Hu3sky's blog

Hu3sky's blog

Hack the World

eyoucms前台getshell复现
既然自己挖不到getshell的洞,就来复现一下别人的,学习学习思路。 cms官网:http://www.eyoucms.com/download/Cms下载地址:http://www.eyoucms.com/eyoucms1.0.zip 漏洞出现位置页面:http://127.0.0.1/index.php/api/Uploadify/preview代码位置 application\api\controller\Uploadify.php 漏洞分析漏洞在第201行的preview函数开始 1234567891011121314151617181920212223242526272829...
Hooskcms 几个小洞
没什么用的代码执行。。这个洞之所以说没用,是因为。先看吧 漏洞出现在/install/index.php 对我们的输入没有做任何过滤 接着直接写入config.php。 访问/config.php 但是安装完后删除了install,所以说没什么用,本地拿着玩吧。。 XSS输入 在page_new.php的90行。 我们输入的navTitle,也没有过滤,之后直接输出在页面上 只要是添加新的项目,都存在XSS
Hack the ch4inrulz of Vulnhub
首发于先知社区 https://xz.aliyun.com/t/2593环境说明靶机环境 192.168.107.128攻击机kali 192.168.107.129 主机发现首先用nmap进行主机发现,因为都在同一网段,所以nmap -sP 192.168.107.1/24可以看到,本机ip是129,所以靶机自然就确定为192.168.107.128。 端口扫描确定了靶机ip,就来确认一下开放的端口,使用nmap -sS -A 192.168.107.128靶机开放了4个端口,web80端口,ftp21端口,ssh22端口,还有一个8011端口,我们一个一个看,先从web服务入手, 目...
Bugku sql注入2
网上没有一个正常做出来了的看了叶师傅的wp,跟着学一遍username的注入,盲注根据username的返回不同fuzz,几乎都过滤完了。没过滤的 !,!=,=,+,-,^,%数字型时,可以用^进行闭合and这些也被过滤。 需要用到-1-'admin'-1-'' = -1'admin'-0-'' = 0 我们发现-0的时候,为true,-1的时候为false那么这是为什么呢?我们猜想后台sql语句构造为 $sql = select * from users where username=$username;在字符串use...
Vulnhub\|Cyberry靶机
本文由安全客原创发布 转载,请参考转载声明,注明出处:https://www.anquanke.com/post/id/154504环境准备靶机ip:192.168.107.132攻击机kali:192.168.107.134说明:目的是拿下靶机并获取root权限 渗透测试首先nmap开路,找一下靶机的ip地址nmap -sP 192.168.107.1/24 既然确定了ip,接着我们扫一下端口。 。开了三个端口,1个web端口80,1个ssh端口22,1个ftp端口21.我们先从web服务开始。. 一个静态页面,没什么搞头,扫一下目录。.我先从phpmyadmin下手,. 这里尝试爆破...
java学习笔记
java 分布性:操作分布,数据分布 堆和栈 存储内容:堆:由new等指令创建的对象和数组栈:基本类型的变量和对象的引用变量,还会储存对象的引用变量JRE 和 JDK JDK,开发java程序用的开发包,JDK里面有java的运行环境(JRE),包括client和server端的。需要配置环境变量。。。。 JRE,运行java程序的环境,JVM,JRE里面只有client运行环境,安装过程中,会自动添加PATH。 基础语法 对象:对象是类的一个实例,有状态和行为。例如,一条狗是一个对象,它的状态有:颜色、名字、品种;行为有:摇尾巴、叫、吃等。 类:类是一个模板,它描述一类对象的行...
暑假学习计划
0x01 投稿:目前已投: http://www.freebuf.com/vuls/175451.html 【Freebuf】【浅谈XML实体注入漏洞】 https://www.anquanke.com/post/id/150194 【安全客】【The Game Of Bob_1.0.1】 https://www.anquanke.com/post/id/154504 【安全客】【Cyberry靶机渗透测试】 https://xz.aliyun.com/t/2593 【先知社区】【Hack the ch4inrulz of Vulnhub】 0x02 安全审计与CVE:目前已获得的:...
Bob 1.0.1
本文由安全客原创发布 转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/150194题记最近在打靶机,发现了一个挺有意思又挺有技巧性的靶机,这里想跟大家分享一下,各位大佬轻喷。 环境准备https://download.vulnhub.com/bob/Bob_v1.0.1.ova (靶机下载地址)攻击机 Kali IP 192.168.107.129靶机在同一C段下 主机发现使用命令nmap -sP 192.168.107.1/24。192.168.107.1是我物理机的ip,而192.168.107.254是结束ip。所以说我们的靶机i...
浅谈XML实体注入漏洞
本文作者:Hu3sky@D0g3,本文属FreeBuf原创奖励计划,未经许可禁止转载FreeBuf:http://www.freebuf.com/vuls/175451.html题记学习了XXE漏洞,自己来总结一下,如果有什么写的不到位,不够好的地方,还请师傅们指出。 0x00 XXE漏洞XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件...
Vulnhub Bsides靶机
环境https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop,231/ 信息收集这里我使用的攻击机是kali,NAT模式,ip是192.168.107.129,靶机在同一C段 主机发现先用NMAP扫描上线主机。nmap -sP 192.168.107.1/24。192.168.107.1是我物理机的ip,而192.168.107.254是结束ip。所以说我们的靶机ip就是192.168.107.131 端口扫描接下来进行端口扫描。nmap -sS 192.168.107.131。可以看到开放了21,22,80三个端口。我们访...
Hu3sky
Keep going,Get Stronger