原创 命令注入--DVWA

1、判斷是否調用系統命令,經判斷調用了系統命令ping。 2、判斷調用系統命令的參數是否可控,並驗證。   3、判斷可控參數能否有效地拼接命令。 Medium等級:   High等級: impossible等級: 提示輸

原创 SQL注入(回顯)-DVWA

概述 LOW等級 1、首先嚐試正常操作,輸入1 可是這裏web應用通過查詢數據庫,獲取了id爲1的用戶的信息,猜測SQL語句爲: 2、接下來檢測是否存在SQL注入漏洞,輸入1’   報錯,則說明單引號注入到SQL語句中報錯,存在S

原创 文件上傳--DVWA

一、概述 二、實戰 LOW等級 首先上傳一張圖片test.jpg,如圖所示成功上傳 】 訪問網址成功看到剛纔上傳的圖片: 正常操作到此結束,接下來嘗試上傳惡意文件:phpinfo.php(該函數顯示PHP的配置相關信息) 如下圖

原创 SQL注入(盲注)--DVWA

概述 、 分類:布爾型、延時型 LOW等級 手工 1、首先了解業務,這裏和回顯注入不一樣,不會顯示id對應的用戶名,只是告訴我們他存在即爲真 輸入-1,返回爲假 三種注入POC(真 and 假=假) 嘗試第一種情況,返回爲真,說明數

原创 文件包含--DVWA

什麼是文件包含?在文件包含裏面,我們要想方設法把真正包含的文件掉包,換成惡意文件,服務器卻不知道。 文件包含:是一種代碼處理方式,當一個代碼文件想要引用另外一個代碼文件,就要用到包含,常見的包含函數有include、require等,參

原创 Tomcat遠程代碼執行漏洞復現(CVE-2017-12615)

 漏洞描述 當 Tomcat運行在Windows操作系統時,且啓用了HTTP PUT請求方法(例如,將 readonly 初始化參數由默認值設置爲 false),攻擊者將有可能可通過精心構造的攻擊請求數據包向服務器上傳包含任意代碼的 JS

原创 XSS漏洞利用---PHPMyWind 任意密碼重置漏洞

【漏洞詳情】 1、PHPMyWind是一套基於PHP和MySQL並符合W3C標準的企業網站建設解決方案,擁有着較大的用戶羣體(根據PHPMyWind官網介紹,已下載超15萬次),受影響的版本是5.3-5.5版本。該“任意密碼重置漏洞”聯合

原创 記一次對CSRF漏洞的簡單分析(CNVD-2019-00135)

漏洞詳情 BageCMS是一套基於PHP和MySQL的跨平臺的內容管理系統(CMS)。 BageCMS 3.1.3版本中存在跨站請求僞造漏洞。遠程攻擊者可藉助upload/index.php?r=admini/admin/ownerUpd

原创 BIOS的主要任務

BIOS是英文"Basic Input Output System"的縮略詞,直譯過來後中文名稱就是"基本輸入輸出系統"。在IBM PC兼容系統上,是一種業界標準的固件接口。 [1]  BIOS這個字眼是在1975年第一次由CP/M操作系

原创 DOM

常用屬性: 獲取當前元素的父節點 : element.parentNode     //返回當前元素的父節點對象 獲取當前元素的子節點: element.chlidren        //返回當前元素所有子元素節點對象,只返回HT

原创 Metinfo 6.1.2 SQL注入漏洞復現

搭建環境 ①首先搭建環境,這裏用phpstudy進行環境的搭建,訪問之後進行安裝。 漏洞復現   ②環境搭建完成之後在kali裏面執行payload,需要python環境,這塊遇到的一個問題就是,直接運行payload發現出不來結

原创 PHPCMS_v9.6.1_任意文件下載復現

環境搭建 ①在phpstudy下進行環境的搭建 ②安裝成功後用之前設置的管理員賬號密碼登陸後臺 ③開啓phpcms手機門戶,然後退出管理後臺 漏洞復現 ①訪問該站點http://127.0.0.1/phpcmsfx/ind

原创 wordpresss任意文件刪除漏洞復現

環境搭建(phpstudy) ​ 進入後臺後,點擊Media(媒體),在點擊Add New (添加) ​ 進入到上傳文件位置 ​ 選擇一張圖片上傳然後點擊編輯,頁面跳轉到如下圖所示​ 然後用插件查找post.php,找到_wpnonce

原创 Tomcat後臺弱口令上傳war包

利用暴力破解或者弱口令猜解的方式得到tomcat的後臺登陸認證賬戶,即在登陸成功之時利用tomcat管理控制檯WARfile to deploy 自動部署war的功能將我們的木馬進行上傳部署。在這裏我們本地給大家準備的實驗環境如下: JD

原创 Struts2 S2-048漏洞復現

漏洞原理: 這個漏洞主要問題出在struts2-struts1-plugin這個插件包上。這個庫的主要作用就是將struts1的action封裝成struts2的action以便它能在strut2上運行使用。 而由於struts2-str