E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vunlnhub靶场漏洞复现
sqli.labs
靶场
(8-17关)
8、第八关(布尔盲注)id=1显示Youarein...........,id=1'单引号不显示,id=1'--+显示正常这个应该是单引号闭合,接下来就和第七关差不多上脚本爆库名长度:id=1%27%20and%20length(database())={i}%20--+爆库名:id=1%27%20and%20substr(database(),{p},1)=%22{a}%22%20--+爆表名:
沧海一粟@星火燎原
·
2024-01-29 06:57
数据库
mysql
burp
靶场
--CSRF
burp
靶场
–CSRFhttps://portswigger.net/web-security/csrf#what-is-csrf###什么是CSRF?
0rch1d
·
2024-01-29 02:27
burp靶场
WEB安全
渗透测试
网络安全
web安全
pikachu_csrf通关攻略
csrf(get)打开pikachu
靶场
:1.根据提示给的账户密码进行登录2.打开代理拦截数据包将拦截数据发送到已打开的burp中:修改数据进行发包:从上面的url可见,修改用户信息的时候,是不带任何不可预测的认证信息的
爱吃银鱼焖蛋
·
2024-01-29 02:27
网络安全
渗透测试漏洞
csrf
网络安全
【
漏洞复现
】中移铁通禹路由器弱口令漏洞
Nx03产品主页hunter-query:title="互联世界物联未来-登录"Nx04
漏洞复现
使用默认弱口令admin进行登录。Nx05修复建议建议
晚风不及你ღ
·
2024-01-29 01:59
【漏洞复现】
智能路由器
web安全
【
漏洞复现
】中移铁通禹路由器信息泄露漏洞
Nx03产品主页hunter-query:title="互联世界物联未来-登录"Nx04
漏洞复现
POC:/cgi-bin/ExportSe
晚风不及你ღ
·
2024-01-29 01:59
【漏洞复现】
智能路由器
web安全
企语iFair协同管理系统getuploadimage.jsp接口存在任意文件读取漏洞CVE-2023-47473
1.企语iFair协同管理系统简介微信公众号搜索:南风
漏洞复现
文库该文
sublime88
·
2024-01-28 21:42
漏洞复现
安全
web安全
网络安全
网络
漏洞复现
-万户OA text2Html 任意文件读取(附漏洞检测脚本)
免责声明文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述万户OAtext2Html接口存在任意文件读取漏洞,可读取系统配置文件。fofa语句app="万户网络-ezO
炼金术师诸葛亮
·
2024-01-28 21:41
安全
web安全
sqli-labs
靶场
第一关详解
目录sqlilabs
靶场
第一关0.sql注入解释0.1什么是sql注入0.2sql注入的原理0.3sql注入方法0.3.1数字型注入0.3.2字符型注入1.注入第一步判断请求方式、类型1.1打开我自己本地的
靶场
赛sir
·
2024-01-28 21:40
网络安全靶场
sql
靶场
mysql
sqli-lbs
靶场
搭建
2.搭建网站2.1点击创建网站2.2修改sql-connections\db-creds.inc2.3重新启动3.访问你设置的域名3.1点击启动数据库配置3.2返回第一个页面(开启题目)sqlilbs
靶场
搭建环境小皮
赛sir
·
2024-01-28 21:40
网络安全靶场
sql注入
靶场
渗透测试
dvwa
靶场
通关(十二)
第十二关:StoredCrossSiteScripting(XSS)(存储型xss)low这一关没有任何防护,直接输入弹窗代码弹窗成功medium先试试上面的代码看看,有没有什么防护发现我们的script标签不见了,应该是被过滤掉了查看源码,addslashes()函数返回在预定义的字符前添加反斜杠的字符串,strip_tags()函数把message中的html标签去掉了name中也把scrip
幕溪WM
·
2024-01-28 20:04
dvwa通关
安全
dvwa
靶场
通关(十一)
第十一关:ReflectedCrossSiteScripting(XSS)low这一关没有任何防护,直接输入弹窗alert('xss')打开网页源代码,从源代码中我们可以看到,前面是输出的第一部分Hello,我们输入的脚本被成功解析执行,所以出现了弹窗medium查看源码,发现对进行了过滤,把替换成空,但是其实还是不够安全构造payload双写绕过ipt>alert("xss")或者大小写绕过al
幕溪WM
·
2024-01-28 20:34
dvwa通关
javascript
前端
开发语言
网络安全
web安全
安全
一种rbash绕过方法
在DC-2
靶场
中用到tom@DC-2:~$BASH_CMDS[a]=/bin/sh;a$exportPATH=$PATH:/bin/$exportPATH=$PATH:/usr/bin/
oneynhongx
·
2024-01-28 18:15
linux
安全
baijia
靶场
漏洞挖掘
打开
靶场
http://localhost:83/baijiacms/1、任意用户注册点击个人中心>用户登录>免费注册,注入账号密码,抓包批量注册这个是已注册的用户返回。
沧海一粟@星火燎原
·
2024-01-28 17:59
安全
web安全
sqli-labs
靶场
(1-6关)
1、第一关测试id=1id=1'加一个引号报错,两个引号正常,应该是字符,还有回显猜测字段长度id=1'orderby3--+id=1'orderby4--+字段长度为三,接下来确定位置:id=1'and1=2unionselect1,2,3--+查出库名,及版本号id=1'and1=2unionselect1,database(),version()--+接下来爆出所有表名id=1'and1=2
沧海一粟@星火燎原
·
2024-01-28 17:59
sql
数据库
CmsEasy逻辑漏洞报告
漏洞归属单位:本地
靶场
系统名称:CmsEasy漏洞名称:支付逻辑漏洞漏洞等级:高漏洞类型:逻辑漏洞漏洞所在详细IP或URI:http://cmseasy漏洞详情:1.打开网站,注册会员并登录。
沧海一粟@星火燎原
·
2024-01-28 17:29
安全
网络
web安全
zzcms
靶场
测试
漏洞归属单位:测试单位系统名称:zzcms专业做招商网漏洞名称:任意用户注册漏洞等级:低级漏洞类型:业务逻辑漏洞,XSS漏洞漏洞所在详细IP或URI:http://zzcms/漏洞详情:1.业务逻辑漏洞禁止js,打开http://zzcms/admin/页面,可以看到后台信息进入注册页面http://zzcms/reg/userreg.php随便注册一个用户,抓包,然后批量注册,发现注册成功随便登
沧海一粟@星火燎原
·
2024-01-28 17:28
技术篇
安全
网络
web安全
安全性测试
功能测试
可用性测试
sqli-labs
靶场
第七关
7、第七关id=1'--+单引号报错,id=1"--+双引号不报错,可以判断是单引号闭合id=1')--+也报错,尝试两个括号闭合,id=1'))--+不报错接下来用脚本爆库importstringimportrequestsnumbers=[1,2,3,4,5,6,7,8,9,0]letters2=list(string.ascii_lowercase)fuhao=['~',"@","$","^
沧海一粟@星火燎原
·
2024-01-28 17:55
数据库
oracle
红日二
靶场
红日二
靶场
靶场
的搭建配置环境一,信息收集1.网段探测2.端口扫描二,渗透测试1.漏洞发现2.漏洞利用1.上传木马文件2.生成哥斯拉木马文件3.连接哥斯拉4.生成msf恶意程序5.本机开启监听6.将生成的
郑居中3.0
·
2024-01-28 15:17
红日二
python
墨者学院-Apache Struts2远程代码执行漏洞(S2-013)复现
靶场
地址:https://www.mozhe.cn/bug/detail/S0NiS2JMeTZUTVg3RXdMYzdqWTBQUT09bW96aGUmozhe漏洞编号:CVE-2013-1966影响范围
nohands_noob
·
2024-01-28 15:08
ctfer测试自搭建
靶场
必须学会!
自己搭建
靶场
测试题目是ctfer不可避免的环节,怎么用burp对本地回环即localhost进行抓包?笔者在本篇分享一下自己的解决经验。
晴友读钟
·
2024-01-28 14:10
曾让我“头破血流”的坑题
我不会网安!
burp
抓包
本地抓包
Redash 默认key漏洞(CVE-2021-41192)复现
1.漏洞级别中危2.漏洞搜索fofa"redash"3.影响范围Redash<10.0.04.
漏洞复现
漏洞的产生主要原因是由于redash这个项目的token生成方式存在默认key,如果用
fly夏天
·
2024-01-28 14:08
漏洞复现
漏洞复现
CVE-2021-41192
redash
web安全
Office365-Indexs-任意文件读取
指纹特征fofa:header="OfficeWeb365"||body="请输入furl参数"hunter:header="OfficeWeb365"||web.body="请输入furl参数"
漏洞复现
LZsec
·
2024-01-28 14:37
漏洞复现
web安全
officeWeb365 Indexs接口存在任意文件读取
漏洞复现
OfficeWeb365是专注于Office文档在线预览及PDF文档在线预览云服务,包括MicrosoftWord文档在线预览、Excel表格在线预览、Powerpoint演示文档在线预览,WPS文字处理、WPS表格、WPS演示及AdobePDF文档在线预览。OfficeWeb365/Pic/Indexs接口处存在任意文件读取漏洞,攻击者可通过独特的加密方式对payload进行加密,读取任意文件,
fly夏天
·
2024-01-28 14:35
漏洞复现
任意文件读取漏洞
web安全
officeWeb365
漏洞复现
- Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
漏洞原理ApacheShiro是Java的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与Web集成、缓存等功能,应用十分广泛。Shiro最有名的漏洞就是反序列化漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。这里最关键的切入点就是默认密钥了,这
Sally__Zhang
·
2024-01-28 13:15
Web安全
漏洞复现
web安全
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
目录ApacheShiro简介漏洞原理影响版本
漏洞复现
声明:本文仅供学习参考,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,本人不承担任何法律及连带责任。
Passer798
·
2024-01-28 13:14
漏洞复现
apache
java
服务器
Apache Shiro <= 1.2.4反序列化漏洞攻击 CVE-2016-4437 已亲自复现
ApacheShiro<=1.2.4反序列化漏洞攻击CVE-2016-4437已亲自复现漏洞名称漏洞描述影响版本
漏洞复现
环境搭建漏洞利用修复建议总结漏洞名称漏洞描述在1.2.5之前的ApacheShiro
Bolgzhang
·
2024-01-28 13:41
apache漏洞合集-亲测
apache
网络安全
Vulnhub-dc4
靶场
下载https://download.vulnhub.com/dc/DC-4.zip信息收集判断目标靶机的存活地址:#nmap-sT--min-rate10000-p-192.168.1.91-oNport.nmapStartingNmap7.94
YAy17
·
2024-01-28 13:28
Vulnhub
网络安全
安全
学习
web安全
安全威胁分析
vulnhub--DC1
一.信息收集扫存活主机arp-scan-l扫描
靶场
开放端口nnap-sS-v192.168.111.130查看80端口二.漏洞利用msf攻击拿到meterpreter以后查看当前目录,发现flag1.txt
baiyexing8
·
2024-01-28 13:25
数据库
php
安全
宏景eHR FrCodeAddTreeServlet SQL注入
漏洞复现
0x03复现环境FOFA:app="HJSOFT-HCM"0x04
漏洞复现
PoCPOST/templ
OidBoy_G
·
2024-01-28 09:04
漏洞复现
安全
web安全
Adobe ColdFusion 任意文件读取
漏洞复现
(CVE-2023-26361)
0x01产品简介AdobeColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。0x02漏洞概述AdobeColdFusion平台filemanager.cfc接口存在任意文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。0x03影响范围AdobeColdFu
OidBoy_G
·
2024-01-28 09:03
漏洞复现
adobe
安全
web安全
Adobe ColdFusion 反序列化
漏洞复现
(CVE-2023-38203)
0x01产品简介AdobeColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。0x02漏洞概述AdobeColdFusion存在代码问题漏洞,该漏洞源于受到不受信任数据反序列化漏洞的影响,攻击者通过漏洞可以代码执行,可导致服务器失陷,获取服务器权限。0x03影响范围ColdFusion2018<=Update17ColdFusion202
OidBoy_G
·
2024-01-28 09:57
漏洞复现
adobe
安全
web安全
vulnhub
靶场
之Five86-1
一.环境搭建1.
靶场
描述Five86-1isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.Theultimate
MS02423
·
2024-01-28 09:55
[
vulnhub靶机通关篇
]
web安全
vulnhub
靶场
之Five86-2
一.环境搭建1.
靶场
描述Five86-2isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.Theultimategoalofthischallengeistogetrootandtoreadtheoneandonlyflag.Linuxskillsan
MS02423
·
2024-01-28 09:52
[
vulnhub靶机通关篇
]
web安全
漏洞复现
-EduSoho任意文件读取漏洞(附漏洞检测脚本)
免责声明文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述教培系统classroom-course-statistics接口存在未授权任意文件读取漏洞,通过该漏洞攻击者
炼金术师诸葛亮
·
2024-01-28 07:51
安全
web安全
【
漏洞复现
】友讯D-Link路由器信息泄露漏洞
Nx03产品主页hunter-query:title=="D-Link路由器管理页"Nx04
漏洞复现
POC:/actpt.dataNx05修复建议建议联系软件厂
晚风不及你ღ
·
2024-01-28 06:54
【漏洞复现】
web安全
智能路由器
【CVE-2019-16920】多款D-Link路由器的未授权RCE
漏洞复现
目录0x00漏洞概述0x01影响版本0x02漏洞评级0x03shodan搜索漏洞环境0x04漏洞验证0x05修复建议0x00漏洞概述友讯科技股份有限公司(D-LinkCorporation)是一家台湾科技公司,总部位于台北市内湖区,于1986年由高次轩成立。公司专注于电脑网络设备的设计开发,自创“D-Link”品牌,主要生产制造消费者及企业所使用的无线网络和以太网硬件产品。2019年9月,Fort
Jaoing
·
2024-01-28 06:53
漏洞复现
【
漏洞复现
】友讯D-Link路由器弱口令漏洞
Nx03产品主页hunter-query:title=="D-Link路由器管理页"Nx04
漏洞复现
使用默认弱口令admin/admin进行登录。Nx05
晚风不及你ღ
·
2024-01-28 06:20
【漏洞复现】
web安全
Nginx解析
漏洞复现
Nginx简介Nginx(enginex)是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx1.0.4发布。Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like
-飞飞鱼
·
2024-01-28 02:54
漏洞复现
网络安全
linux
web安全
Nginx 解析
漏洞复现
1、漏洞原理(1)由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php(url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。(2)但是fastcgi在处理’.php’文件时发现
zzz@123
·
2024-01-28 02:53
漏洞复现
安全漏洞
网络安全
Nginx 解析
漏洞复现
及利用
Nginx解析
漏洞复现
今天被老师进行进行面试了,被问到了什么是解析漏洞,呜呜呜我太菜了,答不出来,但是生命不息,学习不止,现在就让我们一起学习一下什么是解析漏洞。
Tauil
·
2024-01-28 02:22
网络安全
web安全
网络安全03---Nginx 解析
漏洞复现
目录一、准备环境二、实验开始2.1上传压缩包并解压2.2进入目录,开始制作镜像2.3可能会受之前环境影响,删除即可编辑2.4制作成功结果2.5我们的环境一个nginx一个php2.6访问漏洞2.7漏洞触发结果2.8上传代码不存在漏洞2.9补充:在nginx放通了解析php才会去解析2.10看看这个漏洞图片吧三、真正原因五、如何防范:一、准备环境ubentu虚拟机,docker环境,vulhub-m
凌晨五点的星
·
2024-01-28 02:21
网络安全
web安全
安全
一个大场景下无线通信仿真架构思路(对比omnet与训练
靶场
)
2020年分析过omnet++的源码,读了整整一年,读完之后收获不小,但是也遗憾的发现这个东西只适合实验室做研究的人用于协议的研发与测试,并不适合大场景(军事游戏等)的应用,因为其固有架构更侧重于每个数据包的传递以及解析过程,无法满足大场景下与真实设备真实互联互动。并且涉及海量计算时候单机也无法承受。omnet的案例中提供的关于3D的示例可以使用openstreetmap瓦片填充,但是也是小尺度的
飞鸟真人
·
2024-01-27 20:36
无线仿真系统架设
omnet++
协议仿真
无线协议仿真
【复现】JieLink+智能终端操作平台弱口令漏洞_28
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述JeLink+智能终端操作平台(JSOTC2016fJeLink+)是捷顺历经多年行业经验积累,集智能硬件技术视频分析技术
穿着白衣
·
2024-01-27 14:45
安全漏洞
安全
系统安全
web安全
网络安全
【复现】Laykefu客服系统后台漏洞合集_29
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:2.漏洞二:3.漏洞三:4.漏洞四:四.修复建议:五.搜索语法:六.免责声明一.概述Laykefu客服系统是thinkphp5+Gatewayworker
穿着白衣
·
2024-01-27 14:10
安全漏洞
安全
web安全
系统安全
网络安全
初识SQL注入
目录注入攻击SQL注入手工注入Information_schema数据库自动注入介绍一下这款工具:sqlmap半自动注入前面给大家通过学习+练习的方式将XSS攻击的几种形式和一些简单的
靶场
和例题的演示,
未知百分百
·
2024-01-27 13:49
安全
MySQL
sql
数据库
前端
网络安全
安全
bypass
mysql
Upload
靶场
通关教程(旧版20关)
文件上传类型:前端验证:1MIME类型验证:2黑名单验证:3~10,19大小写绕过、空格绕过、解析后缀+数字绕过、点绕过、/绕过、::$DATA绕过白名单验证:11~18,20%00截断、二次渲染、文件包含、解析漏洞、逻辑漏洞第一关先上传一句话木马文件判断对方的验证方式,发现是前端JS验证方法1:关闭火狐浏览器JS渲染在浏览器地址栏中输入about:config;关闭JavaScript_enab
I_WORM
·
2024-01-27 13:18
php
安全
upload靶场通关
CPMS
靶场
练习
关键:找到文件上传点,分析对方验证的手段首先查看前端发现没有任何上传的位置,找到网站的后台,通过弱口令admin123456可以进入通过查看网站内容发现只有文章列表可以进行文件上传;有两个图片上传点图片验证很严格,没机会保存php等可解析的后缀;只能通过保存位置进行抓包修改正常上传图片文件,之后在保存时进行抓包乱码后缀测试发现可能是黑名单验证;结果通过php后缀测试发现应该是MIME类型验证;此时
I_WORM
·
2024-01-27 13:15
安全
cpms靶场
XSS_Labs
靶场
通关笔记
每一关的方法不唯一;可以结合源码进行分析后构造payload;通关技巧(四步):1.输入内容看源码变化;2.找到内容插入点;3.测试是否有过滤;4.构造payload绕过第一关构造payload:name=alert()第二关构造payload:"οnclick=alert()"第三关构造payload:'οnclick=alert()'第四关构造payload:"οnclick=alert()"
I_WORM
·
2024-01-27 13:42
xss
笔记
前端
Vulnhub
靶场
DC-3
本机192.168.223.128靶机192.168.223.139目标发现nmap-sP192.168.223.0/24端口扫描nmap-p-192.168.223.139之开启了一个80端口看一下是什么服务nmap-sV-p--A192.168.223.139是一个apache服务,joomla模板看一下web没什么有用信息。扫描一下后台dirsearch-uhttp://192.168.22
zmjjtt
·
2024-01-27 13:07
vulnhub靶场
网络安全
靶场
vulnhub
渗透测试
dvwa
靶场
文件上传high
dvwauploadhigh第一次尝试(查看是否是前端验证)第二次尝试我的上传思路最后发现是图片码上传修改配置文件尝试蚁连接菜刀连接第一次尝试(查看是否是前端验证)因为我是初学者,所以无法从代码审计角度分析,这里感觉像撞运气,不断尝试直接抓到包了,为后端验证从这里可以看出为白名单。第二次尝试单纯的将php文件后缀改成png,尝试上传抓包,然后改后缀为php,发现不能上传,第三关显然难度不会像第二关
玖龍的意志
·
2024-01-27 12:29
笔记
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他