网站的页面是这样的然后通过dirsearch工具对其进行目录扫描,发现有一个/file目录的路径然后又通过字典继续跑,发现了burp的返回包提示说 权限不够然后通过bypass了一下,就明显返回包数据...
Python 模板字符串与模板注入
这几年比较火的一个漏洞就是 jinjia2 之类的模板引擎的注入,通过注入模板引擎的一些特定的指令格式,比如{{1+1}}而返回了2得知漏洞存在。实际类似的问题在 Python 原生字符串中就存在,尤...
Tomcat 中间件漏洞复现
Tomcat PUT请求任意文件写入 (CVE-2017-12615)漏洞介绍tomcat的conf/web.xml配置文件中将readonly配置为false时,攻击者可以通过PUT请求上传任意文件...
应用协议-Rsync+协议+漏洞批扫
什么是服务?在服务器操作系统安装的时候,会装了比较多的服务。如我们在安装使用mysq数据库时,默认情况下就会开启mysql服务和服务默认端口3306。这些服务就可能产生漏洞。服务漏洞测试流程:协议:F...
【OSCP】tron
OSCP 靶场靶场介绍troneasy敏感信息收集、Brainfuck解密、替换密码、ssh利用、passwd提权信息收集主机发现nmap -sn 192.168.1.0/24端口扫描└─# nmap...
小白学习日记:路径穿越漏洞
No.0简介路径穿越其实就是目录遍历,它可以让攻击者查看运行了存在此漏洞的应用的服务器上的任意文件,包括程序代码、数据后台系统凭证敏感的操作系统文件在某些情况下还可能允许攻击者上传文件到任意目录下(比...
Part 1: SSRF -> 任意文件读取绕过新姿势
Part 1: SSRF -> 任意文件读取绕过新姿势对于 SSRF,我在这里只对 LFR/LFD(本地文件读取/泄露)结果感兴趣,因此我使用了以下 3 种主要方法来在 PHP 中检索URL:c...
Linux权限维持-Backdoor User
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关,如有侵权,告知即删并致歉,感谢!前提条件root权限即可允许uid=0的用户远程登录echo "niuma:x:...
XSLT服务器端注入(附靶场)
何为XSLT XSLT是一种基于XML的语言,用于将XML文档转换成其他格式的文档,如HTML、纯文本或其他类型的XML。它通过定义一系列的转换规则来实现这一过程。XSLT的强大之处在于它能够处理复杂...
Linxu环境黑客入侵应急与排查
01目录文件分析1.1 系统用户排查 黑客往往取得服务器控制权限后会添加系统用户,达到持续控制服务器的目的。  ...
服务端模板注入总结(SSTI, Server Side Template Injection)
1 介绍服务端模板注入(Server-Side Template Injection,简称 SSTI)是一种 WEB 应用漏洞。服务端模板注入和常见 Web 注入的成因一样,也是服务端接收了用户的输入...
某日志管理系统审计
0x00 前言 title="NetMizer 日志管理系统" 0x01 前台信息泄露 /data/config/upload.php 泄露了版本号. <?php include('../inc...
22