下载2.3.1版本 https://github.com/zorlan/skycaiji 漏洞复现 文中sky231.com为本地设置域名漏洞点位于后台安装插件功能处,首先登陆后台 1.访问 http://xxxx.com/index.php?s=/Admin/Store/installPlugin ...
分类:
系统相关 时间:
2020-06-15 12:07:14
阅读次数:
160
代码执行 代码执行是指应用程序本身过滤不严,当应用在调用一些字符串函数的时候用户可以通过请求将代码注入到应用中执行。 存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中,很难通过黑盒测试查找。 挖掘思路 1:用户 ...
分类:
Web程序 时间:
2020-06-14 18:41:50
阅读次数:
92
OpenSSH 存在输入验证错误漏洞(CVE-2019-16905),需要对版本进行升级到8.3。 1、下载openssh8.3升级包及依赖的zlib和openssl。 openssh-8.3p1.tar.gz、zlib-1.2.11.tar.gz、openssl-1.1.1g.tar.gz htt ...
分类:
其他好文 时间:
2020-06-14 14:47:26
阅读次数:
1033
一、Mybatis框架下易产生SQL注入漏洞的场景 在基于Mybatis框架的Java白盒代码审计工作中,通常将着手点定位在Mybatis的配置文件中。通过查看这些与数据库交互的配置文件来确定SQL语句中是否存在拼接情况,进而确立跟踪点。 通过总结,Mybatis框架下易产生SQL注入漏洞的情况有以 ...
分类:
数据库 时间:
2020-06-14 10:38:57
阅读次数:
242
重要漏洞利用poc及版本 我是从github上的参考中直接copy的exp,这个类就是要注入的类 import java.lang.Runtime; import java.lang.Process; public class Exploit { public Exploit() { try{ // ...
分类:
Web程序 时间:
2020-06-13 19:47:37
阅读次数:
81
0x00前言 在php中反序列漏洞,形成的原因首先需要一个unserialize()函数来处理我们传入的可控的序列化payload。但是如果对unserialize()传入的内容进行限制,甚至就不存在可利用的unserialize()函数的时候,就可以借助phar协议触发反序列化操作了 0x01 构 ...
分类:
Web程序 时间:
2020-06-13 19:22:35
阅读次数:
76
第三天--注入攻击:Web安全之SQL注入漏洞专题 SQL手工注入上节课就讲过了,简单复习下 找注入点 判断字段数order by 使用union联合查询数据库,数据表,字段以及字段信息 SQL注入读取文件 GET类型注入 单个注入 sqlmap.py –u URL 多个参数注入 Sqlmap.py... ...
分类:
数据库 时间:
2020-06-13 13:24:46
阅读次数:
94
开发安全Java应用程序的13条规则安全性是软件开发中最复杂,最广泛和最重要的方面之一。在开发周期结束时,软件安全性也经常被忽视,或者被简化为仅需进行少量调整。Java是具有许多内置安全性功能的开发平台。Java安全性软件包已经过严格的测试,并且经常针对新的安全漏洞进行更新。2017年9月发布的更新的JavaEE安全API解决了云和微服务架构中的漏洞。Java生态系统还包括用于分析和报告安全性问题
分类:
编程语言 时间:
2020-06-13 09:14:22
阅读次数:
86
sqli-labs-第一关(让你过,还让你知道为什么这么做,宝贝) 总里来说就是就是五步操作让你深刻理解SQL注入的简单操作 一、找漏洞(暂时我就知道用 and 1=1/1=2判断整形类型,加单引号判断字符串和整形类型) 这题就是?id=1(数字随便输)输入?id=1 and 1=1 以及输入 ?i ...
分类:
数据库 时间:
2020-06-11 22:10:42
阅读次数:
271
cve-2019-0708 远程桌面代码执行漏洞复现:Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口338... ...
分类:
其他好文 时间:
2020-06-11 21:53:17
阅读次数:
326