E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vunlnhub靶场漏洞复现
【精选】java继承、object、封装初阶(子类,父类继承)
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-05 10:48
windows
linux系统开发
web
小白学JAVA
java
开发语言
网络
linux
windows
网络协议
object
phpMyAdmin 未授权Getshell
前言做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用
靶场
进行演示了。0x01漏洞发现环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。
合天网安实验室
·
2024-02-05 10:46
渗透测试
漏洞挖掘
经验分享
phpMyAdmin
渗透测试
Getshell
【复现】WordPress html5-video-player SQL 注入漏洞_39
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述在WordPress中播放各种视频文件。
穿着白衣
·
2024-02-05 07:26
安全漏洞
安全
系统安全
web安全
网络安全
数据库
sqli-labs-master
靶场
训练笔记(21-38|精英级)
2024.1.30level-21(cookie注入+数据加密)从页面上就可以看出这次的数据被baes64加密了中国有句古话:师夷长技以制夷,用base64加密后的数据即可爆出数据加密前:admin'andupdatexml(1,concat('~',(selectdatabase()),'~'),1)and'加密后:YWRtaW4nIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQo
Z时代.bug(゜▽゜*)
·
2024-02-05 02:37
刷题记录
笔记
数据库
sql
【
漏洞复现
】EduSoho教培系统 任意文件读取
该文章由掌控安全学院——1782814368投稿【产品介绍】EduSoho企培系统,基于EduSoho教育云PaaS平台的底层技术打造,专门为快速发展的企业提供一体化企业培训、企业内训组织解决方案,专注人才培养、专注组织建设,帮助企业构建学习型组织,促成终身学习、实现快速发展。【漏洞介绍】该教培系统classroom-course-statistics接口存在未授权任意文件读取漏洞,通过该漏洞攻击
zkzq
·
2024-02-04 22:34
漏洞
漏洞挖掘
信息泄露
vulhub中Apache APISIX 默认密钥
漏洞复现
(CVE-2020-13945)
ApacheAPISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,ApacheAPISIX将使用默认的管理员Token`edd1c9f034335f136f87ad84b625c8f1`,攻击者利用这个Token可以访问到管理员接口,进而通过`script`参数来插入任意LUA脚本并执行。1.利用默认Token增加一个恶意的router,其中包含恶意LUA脚
余生有个小酒馆
·
2024-02-04 22:23
vulhub漏洞复现
apache
常见渗透测试
靶场
系统
http://pan.baidu.com/s/1o7VQPZk密码:09qz常见
靶场
DVWA(DamVulnerableWebApplication)DVWA是用PHP+Mysql编写的一套用于常规WEB
bdcm
·
2024-02-04 19:17
sqli.labs
靶场
(29到40关)
29、第二十九关id=1'id=1''尝试发现是单引号闭合,-1'unionselect1,2,3--+-1'unionselect1,2,database()--+-1'unionselect1,2,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='security')--+-1'unio
沧海一粟@星火燎原
·
2024-02-04 19:15
sql
数据库
[安洵杯 2019]easy_web
web第43题[安洵杯2019]easy_web打开
靶场
发现有命令执行的可能在cmd参数中做尝试:尝试了很多命令,发现基本都被过滤了转换思路:img参数可以根据值进行读取,那么cmd参数可能同样可行,尝试对
pakho_C
·
2024-02-04 13:07
buuctf
安全
web安全
php
vulhub中spring的CVE-2022-22947
漏洞复现
SpringCloudGateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问ActuatorAPI的情况下,将可以利用该漏洞执行任意命令。参考链接:https://tanzu.vmware.com/security/cve-2022-22947https://wya.pl/2022/02/26/cve-2022-22
余生有个小酒馆
·
2024-02-04 11:15
vulhub漏洞复现
spring
java
后端
Nginx反向代理、负载均衡上传webshell、Apache漏洞
目录
漏洞复现
:实验环境:docker-composebuild建立环境打开浏览器查看上传木马ant.jsp,这个文件是有的用“中国蚁剑”进行连接解决难点二、Apache漏洞ApacheHTTPD换行解析漏洞
Thin Dog
·
2024-02-04 10:21
nginx
负载均衡
apache
[VulnHub靶机渗透] WestWild 1.1
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-04 10:20
【精选】VulnHub
渗透测试靶场练习平台
web
安全
web安全
前端
网络
vulnhub
网络安全
Web安全—Web框架组成和各部分作用(持续更新)
Web访问流程(使用
靶场
XSS-LA
the zl
·
2024-02-04 09:29
Web安全-HTTP协议
前端
web安全
安全
红日
靶场
1搭建&渗透
环境搭建下载好镜像文件并解压,启动vmware这里我用自己的win7sp1虚拟机作为攻击机,设置为双网卡NAT,vm2其中用ipconfig查看攻击机ip地址设置win7x64为双网卡,vm1,vm2设置win08单网卡vm1,win2k3为单网卡vm1这样攻击机就可以访问win7x64,但不能直接访问win08和win2k3。三台靶机的初始密码都是hongrisec@2019,初次登录需要改密码
访白鹿
·
2024-02-04 08:45
linux
运维
服务器
vulhub中 Apache Airflow Celery 消息中间件命令执行
漏洞复现
(CVE-2020-11981)
ApacheAirflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。1.利用这个漏洞需要控制消息中间件,Vulhub环境中Redis存在未授权访问。通过未授权访问,攻击者可以下发自带的任务`airflow.executors.celery_exec
余生有个小酒馆
·
2024-02-04 07:41
vulhub漏洞复现
apache
vulhub中spring的CVE-2017-4971
漏洞复现
影响版本SpringWebFlow2.4.0-2.4.4具体过程将登录框左侧的密码随便输入一个,登录看到这个页面后,更改url,改为/hotels/1,可以看到这个页面点击BookHotel,在出现的页面随便输入,点击proceed点击confirm,并且用burpsuite拦截改包改为POST/hotels/booking?execution=e1s2HTTP/1.1Host:192.168.1
余生有个小酒馆
·
2024-02-04 07:11
vulhub漏洞复现
spring
java
后端
vulhub中Adminer远程文件读取
漏洞复现
(CVE-2021-43008)
Adminer是一个PHP编写的开源数据库管理工具,支持MySQL、MariaDB、PostgreSQL、SQLite、MSSQL、Oracle、Elasticsearch、MongoDB等数据库。在其版本1.12.0到4.6.2之间存在一处因为MySQLLOADDATALOCAL导致的文件读取漏洞。参考链接:https://github.com/p0dalirius/CVE-2021-43008
余生有个小酒馆
·
2024-02-04 07:11
vulhub漏洞复现
数据库
vulhub中Apache Airflow 示例dag中的命令注入
漏洞复现
(CVE-2020-11978)
ApacheAirflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前的示例DAG中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。参考链接:https://lists.apache.org/thread/cn57zwylxsnzjyjztwqxpmly0x9q5ljxhttps://github.com/pberba/CVE-2020-1197
余生有个小酒馆
·
2024-02-04 07:11
vulhub漏洞复现
spring
java
后端
vulhub中spring的CVE-2018-1273
漏洞复现
1.影响版本SpringDataCommons1.13-1.13.10(IngallsSR10)SpringDataREST2.6-2.6.10(IngallsSR10)SpringDataCommons2.0to2.0.5(KaySR5)SpringDataREST3.0-3.0.5(KaySR5)2.漏洞原理SpringData是一个用于简化数据库访问,并支持云服务的开源框架,SpringDa
余生有个小酒馆
·
2024-02-04 07:41
vulhub漏洞复现
spring
java
后端
CVE-2021-21315
漏洞复现
-kali2020.4
漏洞名称:systeminformation操作系统命令注入漏洞等级危害:高危CVSS评分:7.8漏洞类型:操作系统命令注入漏洞概述systeminformation中存在操作系统命令注入漏洞,该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。受影响版本systeminformation<5.3.1环境概述k
橘子味的coco
·
2024-02-04 07:10
vulhub中Adminer ElasticSearch 和 ClickHouse 错误页面SSRF
漏洞复现
(CVE-2021-21311)
Adminer是一个PHP编写的开源数据库管理工具,支持MySQL、MariaDB、PostgreSQL、SQLite、MSSQL、Oracle、Elasticsearch、MongoDB等数据库。在其4.0.0到4.7.9版本之间,连接ElasticSearch和ClickHouse数据库时存在一处服务端请求伪造漏洞(SSRF)。参考连接:https://github.com/vrana/adm
余生有个小酒馆
·
2024-02-04 07:36
vulhub漏洞复现
数据库
【
靶场
实战】Pikachu
靶场
敏感信息泄露关卡详解
如果你是一个Web渗透测试学习人员且正发愁没有合适的
靶场
进行练习,那么Pikachu可能正合你意。
晚风不及你ღ
·
2024-02-04 02:40
【靶场实战】
安全
web安全
【
漏洞复现
】华脉智联指挥调度平台命令执行漏洞
Nx01产品简介深圳市华脉智联科技有限公司,融合通信系统将公网集群系统、专网宽带集群系统、不同制式、不同频段的短波/超短波对讲、模拟/数字集群系统、办公电话系统、广播系统、集群单兵视频、视频监控系统、视频会议系统等融为一体,集成了专业的有线/无线一体化集群调度系统。同时方便灵活组网,实现客户单位原有系统的兼容,以及多种手段互相备份的融合通信解决方案。可充分利用现场人员不同种类、不同网系的各种通信工
晚风不及你ღ
·
2024-02-04 02:40
【漏洞复现】
服务器
网络
linux
web安全
【
漏洞复现
】华脉智联指挥调度平台弱口令漏洞
Nx01产品简介深圳市华脉智联科技有限公司,融合通信系统将公网集群系统、专网宽带集群系统、不同制式、不同频段的短波/超短波对讲、模拟/数字集群系统、办公电话系统、广播系统、集群单兵视频、视频监控系统、视频会议系统等融为一体,集成了专业的有线/无线一体化集群调度系统。同时方便灵活组网,实现客户单位原有系统的兼容,以及多种手段互相备份的融合通信解决方案。可充分利用现场人员不同种类、不同网系的各种通信工
晚风不及你ღ
·
2024-02-04 02:08
【漏洞复现】
服务器
网络
linux
vulnhub
靶场
渗透实战15-matrix-breakout-2-morpheus
靶场
下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova网络模式:桥接。
学安全的杨咩咩
·
2024-02-04 00:42
VulnHub靶场
安全
web安全
mysql
数据库
网络安全
记vulnhub
靶场
Matrix-Breakout 2 Morpheus渗透
准备事项:本次打靶涉及的基本工具:kali虚拟机及其自带工具,铸剑,burpsuit,蚁剑、linpeas.sh靶机地址点击就送matrix-breakout-2-morpheus.ova下载下来是一个ova虚拟镜像,这里我用的是vmware来导入具体导入教程可以看文章虚拟机如何导入ova镜像https://blog.csdn.net/weixin_52529261/article/details
易俫雫
·
2024-02-04 00:12
安全
linux
vulnhub
靶场
之Noob
一.环境搭建1.
靶场
描述N/A2.
靶场
地址https://www.vulnhub.com/entry/noob-1,746/3.启动
靶场
虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.72.0
MS02423
·
2024-02-04 00:41
[
vulnhub靶机通关篇
]
web安全
vulnhub
靶场
之EMPIRE:BREAKOUT
一.环境搭建1.
靶场
描述DescriptionBacktotheTopDifficulty:EasyThisboxwascreatedtobeanEasybox,butitcanbeMediumifyougetlost.ForhintsdiscordServer
MS02423
·
2024-02-04 00:11
[
vulnhub靶机通关篇
]
web安全
vulnhub
靶场
之Matrix-Breakout 2 Morpheus
一.环境搭建1.
靶场
描述ThisisthesecondintheMatrix-Breakoutseries,subtitledMorpheus:1.It’sthemedasathrowbacktothefirstMatrixmovie.YouplayTrinity
MS02423
·
2024-02-04 00:10
[
vulnhub靶机通关篇
]
web安全
vulnhub
靶场
1:matrix-breakout-2-morpheus
一、启动
靶场
后,kalinmap局域网扫描发现目标主机nmap-sn192.168.65.0/24-sn:Ping扫描-禁用端口扫描,用于主机发现二、扫描到主机以后,继续用nmap扫描,发现开放80端口
Genarior
·
2024-02-04 00:10
vulnhub
网络安全
web安全
大华智慧园区综合管理平台 任意文件读取
漏洞复现
前言此文章仅用于技术交流,严禁用于对外发起恶意攻击!!!一、产品简介大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。二、漏洞描述由于该平台未对接口权限做限制,攻击者可以通过attachment_downloadByUrlAtt.action接口读取内部任意文件三、影响范围目前
明丨通
·
2024-02-03 21:13
网络安全
漏洞复现
--大华城市安防系统平台任意文件下载(poc)
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!一:漏洞描述大华城市安防监控系统平台管理存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件。二:漏洞影
芝士土包鼠
·
2024-02-03 21:11
网络安全
web安全
安全
【复现】帮管客CRM 客户管理系统 sql注入漏洞_37
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述帮管客CRM客户管理系统基于先进的CRM营销理念设计,集客户档案、销售记录、业务往来于一身,以凝聚客户关系
穿着白衣
·
2024-02-03 21:41
安全漏洞
安全
web安全
网络安全
系统安全
数据库
【复现】智邦国际ERP SQL注入漏洞_36
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述智邦国际“一体化ERP”各类产品线,通过一体化ERP经典型、行业型、简易型、云应用、SAAS平台等产线产品
穿着白衣
·
2024-02-03 21:40
安全漏洞
安全
web安全
网络安全
系统安全
数据库
【复现】广联达-linkworks SQL注入漏洞_31
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述LinkWorks是梦龙科技根据企业信息化的多样性、灵活性和复杂性,结合多年从事项目管理、办公管理、事务处理等方面的经验
穿着白衣
·
2024-02-03 21:10
安全漏洞
安全
web安全
网络安全
系统安全
数据库
【复现】蓝凌OA 信息泄露漏洞_35
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述蓝凌智能OA是由深圳市蓝凌软件股份有限公司开发,是一款针对中小企业的移动化智能办公产品,融合了钉钉数字化能力与蓝凌多年
穿着白衣
·
2024-02-03 21:10
安全漏洞
安全
web安全
系统安全
网络安全
【复现】大华 DSS 数字监控系统 任意文件读取漏洞_38
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述大华DSS是大华的大型监控管理应用平台,支持几乎所有涉及监控等方面的操作,支持多级跨平台联网等操作。
穿着白衣
·
2024-02-03 21:37
安全漏洞
安全
web安全
系统安全
网络安全
【ensp网络数据通信拓扑图】ensp、ARP、静态路由器配置、OSPF、VLAN划分、FTP、Telent配置
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-03 20:21
windows
linux系统开发
web
网络
智能路由器
windows
linux
网络协议
FTP
Telent
【Wireshark教程】流量分析,使用Wireshark寻找主机信息
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-03 20:51
全国(山东
【精选】VulnHub
渗透测试靶场练习平台
web
wireshark
网络
测试工具
安全
windows
apache
macos
【文件上传WAF绕过】<?绕过、.htaccess木马、.php绕过
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-03 20:50
web
【精选】VulnHub
渗透测试靶场练习平台
前端
php
java
服务器
linux
网络安全
文件上传
【二进制漏洞】缓冲区溢出漏洞
缓冲区溢出漏洞利用实例,如何利用溢出执行ShellCode_哔哩哔哩_bilibili
漏洞复现
实验环境:kali(其实啥都试过,windows,ubuntu16,云服务器,效果都是一样)先写一个.c文件
星盾网安
·
2024-02-03 17:25
安全
最强的“矛“ 验关键的“盾“ | “铸网-2023“ 赛宁数字孪生
靶场
深度验证湖南工业互联网安全
赛宁网安以数字孪生
靶场
为基础,构建专业的攻防演练平台,为本次演练活动提供全面技术保障。
Cyberpeace
·
2024-02-03 13:28
攻防演练
实战对抗
数字孪生
工业互联网
渗透攻击
OfficeWeb365 Readfile 任意文件读取
漏洞复现
0x01产品简介OfficeWeb365是专注于Office文档在线预览及PDF文档在线预览云服务,包括MicrosoftWord文档在线预览、Excel表格在线预览、Powerpoint演示文档在线预览,WPS文字处理、WPS表格、WPS演示及AdobePDF文档在线预览。0x02漏洞概述OfficeWeb365Readfile接口处存在任意文件读取漏洞,攻击者可通过此漏洞对payload进行b
OidBoy_G
·
2024-02-03 12:56
漏洞复现
web安全
安全
Node-RED ui_base 任意文件读取漏洞 CVE-2021-3223
ui_base.js中,URL与’/ui_base/js/*'匹配,然后传递给path.join,缺乏对最终路径的验证会导致路径遍历漏洞,可以利用这个漏洞读取服务器上的敏感数据,比如settings.js
漏洞复现
GuiltyFet
·
2024-02-03 08:39
漏洞
网络安全
apache
solr
Node.js 目录穿越漏洞 CVE-2017-14849
漏洞复现
Node.js目录穿越漏洞(CVE-2017-14849)byADummy0x00利用路线连接到数据库,直接命令执行0x01漏洞介绍原因是Node.js8.5.0对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd),在中间位置增加foo/../(如../../../foo/../../../../etc/passwd)
ADummy_
·
2024-02-03 08:09
vulhub_Writeup
安全漏洞
网络安全
渗透测试
Node.js 目录穿越漏洞(CVE-2017-14849)
文章目录Node.js目录穿越漏洞(CVE-2017-14849)1.漏洞原理2.
漏洞复现
3.漏洞验证4.漏洞分析Node.js目录穿越漏洞(CVE-2017-14849)1.漏洞原理原因是Node.js8.5.0
来日可期x
·
2024-02-03 08:36
node.js
漏洞复现
vulhub
SQL注入攻击 - 基于布尔的盲注
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客查看
靶场
详情:SQLInjections一、判定是否有注入点以下是一个常见的步骤:在URL中尝试输入特殊字符
狗蛋的博客之旅
·
2024-02-03 06:03
Web安全渗透
sql
数据库
宏景eHR downloadall SQL注入
漏洞复现
0x01产品简介宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化、协同化、流程化、战略化需求的软件。面向复杂单组织或多组织客户,支持流程,B/S架构。特别适合集团化管理和跨地域使用的产品,融合了最新的互联网技术和先进的人力资源管理理念和实践,更好地支持异地办公和网上流程,加强了人力资源业务的集中管理和协同,支持集团管控、目标管理、领导决策等应用。HJ-eHR主要功能包括人
OidBoy_G
·
2024-02-03 03:10
漏洞复现
安全
web安全
九思OA user_list_3g.jsp SQL注入
漏洞复现
0x01产品简介北京九思协同办公软件专业版是面向高端集团企业、多元化集团企业、大型企业的协同办公OA管理软件,由协同工作、工作流程、公共信息、知识管理、外部邮件、人事基础信息管理、门户应用和办理中心等模块组成,iThink协同办公集团OA软件专业版为企业解决了办公自动化管理的核心需求,实现企业内部知识、市场、销售、研发、人事、行政等方面的协同管理,通过iThink协同办公集团OA软件信息的高度共享
OidBoy_G
·
2024-02-03 03:07
漏洞复现
安全
web安全
一道sql注入的ctf题目致使用phpmyadmin上传 webshell 拿后台权限
以下均为
靶场
测试环境渗透,非正式环境。
carrot11223
·
2024-02-02 21:19
CTF训练营
sql
数据库
ctf
提权
漏洞
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他