logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

ActiveMQ Jolokia 代码执行漏洞(CVE-2022-41678)复现

ActiveMQ后台存在Jolokia 代码执行漏洞,在ActiveMQ中,经过身份验证的远程攻击者下可通过/api/jolokia/接口操作MBean,成功利用此漏洞可导致远程代码执行

文章图片
#activemq#web安全
Google Chrome 任意文件读取 (CVE-2023-4357)漏洞复现

Google Chrome 任意文件读取漏洞(CVE-2023-4357)

文章图片
#web安全
SSTI模板注入

SSTI模板注入1.SSTI简介SSTI 就是服务器端模板注入(Server-Side Template Injection)​当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给Vie

#web安全
PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)复现

PHP(Hypertext Preprocessor,超文本预处理器)是一种广泛使用的开源脚本语言,主要用于Web开发,用于生成动态网页内容。PHP的语法借鉴了C、Java、Perl等语言的特点,易于学习,并且可以快速执行。漏洞产生的本质其实是Windows系统内字符编码转换的Best-Fit特性导致的,导致未经身份认证的远程攻击者可以通过特定的字符序列绕过此前CVE-2012-1823的防护,通

文章图片
#web安全
内网渗透—域控与域环境搭建

内网渗透—域控与域环境搭建1.域环境搭建配置环境:VMware虚拟机:Windows 2008 R2,Windows 101.配置静态ip,设置DNS为自己的ip2.运行输入dcpromo3.创建域名称4.重启改域控管理密码5.将内网计算机加入域网络6.配置域测略到域内计算机2.搭建域控服务器将Windows 2008 R2配置为域控服务器1、配置静态IP,域服务器不能为动态IP可以在命令行中输入

#web安全
Apache Log4j2 RCE漏洞复现

Apache Log4j2 RCE漏洞复现1.漏洞介绍Apache Log4j2是一个Java的日志组件,在特定的版本中由于其启用了lookup功能,从而导致产生远程代码执行漏洞。影响版本:Apache Log4j 2.x<=2.15.0.rc1漏洞编号:CVE-2021-442282.漏洞环境搭建目标:Ubuntuip:192.168.241.129攻击机 :kailip:192.168.

#web安全
内网代理穿透

内网代理穿透实现内网穿透的工具有很多,如Earthworm,Termite,reGeorg,nps等,此处主要介绍Termite对模拟内网进行操作,Termite 是EW(EarthWorm)的最新版1.nc工具使用windows中使用nc,需要安装nc.exe靶机nc.exe -l -p 4444 -t -e cmd.exe攻击机nc.exe 192.168.1.1 4444linux中使用nc

#web安全
SQL注入详解

SQL注入详解1.SQL注入简介​SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。​Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一2. sql 注入产生原因及威胁​当我们访问

#web安全
Apache ActiveMQ 远程代码执行漏洞复现(CNVD-2023-69477)

上周爆出来的activeMQ远程代码执行漏洞,正好做一下漏洞复现,记录一下。

文章图片
#web安全
XSS(跨站攻击)

XSS漏洞(跨站脚本)1.XSS 漏洞简介​XSS又叫CSS(Cross Site Script)跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。​xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数

#web安全
    共 11 条
  • 1
  • 2
  • 请选择