分类: 漏洞复现分析

20 篇文章

通达OA任意用户登陆漏洞复现
影响版本 通达OA 2017版 通达OA V11.X<V11.5 环境搭建 安装包来自黑白之道(https://mp.weixin.qq.com/s/moxuMnaqzXg-tZ7_2oLxbQ) 下载安装包后一键安装即可 链接: https://pan.baidu.com/s/1eel1BxEc0XE4PqlA7y7-Tw 提取码:ilj1…
漏洞复现
phpmyadmin phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433) 漏洞原理:http://www.polaris-lab.com/index.php/archives/66/ 根据提示我们先进入到 /scripts/setup.php 的目录下 由于 configuration 参…
全程带阻:记一次授权网络攻防演练 文章引发的思考和总结 未完待续
0x00 前言 以前看到比较好的文章 看完之后没有认真总结和归纳导致过几天就忘记了所以便想到这个专题 对文章中个人不熟悉的内容进行学习和总结 文章地址: https://www.freebuf.com/vuls/211842.html 文章地址: https://www.freebuf.com/vuls/211847.html 文章来源: free…
深入理解浏览器解析机制和XSS向量编码 文章总结
文章链接 http://bobao.360.cn/learning/detail/292.html 0x00前言 昨天看了 这篇文章 感觉收获颇丰 发现很多东西都不是很清楚 所以看完来自我总结一下 先会把文章的知识点进行总结 再结合文章的练习题进行逐个的分析 0x01原理 HTML 解析 html的解析器类似于一个状态机 会获取字符并按照转换规则转…
BeesCMS系统漏洞分析溯源
首先通过御剑可以扫描出来网址的后台登陆页面 /admin/login.php 登陆页面是这个 一开始 我使用admin admin 的弱口令登陆进去找到上传文件的地方 想着上传一句话木马 但是好像发现不行所以去谷歌了一下 beescms的漏洞 在后台登陆页面的user 有存在sql注入 https://www…
墨者报错注入
0x00前言 本来是不想发的 因为这个 毫无过滤 但是 感觉写的蛮清楚的 所以就在这里发一下 0x01正文 这题思路还是很清晰的 就是sql的报错注入 首先 到页面 输入 ' 有报错的回显 有两种办法可以进行报错注入 一种是extractvalue 还有一种就…
墨者WebShell文件上传分析溯源(第2题)
一级目录下打开是一片空白 所以就试试二级目录 使用御剑扫描器进行扫描 扫描出 /admin/upload1.php    /admin/upload2.php首先登陆 /admin/upload1.php 跳出来了一个js弹窗 显示没有权限 点击确定之后就自动跳转到了 upload2.php 一片空…
墨者phpMyAdmin后台文件包含分析溯源 write up
首先是进去是一个登陆的界面 顺手输入 root  root  就进去了 一开始不是很明白为什么别人的write up都知道文件包含的路径 后面看了看题目提示的解题思路 我去谷歌了一下 题目的名字 发现原型是 phpmyadmin 4.8.x 版本的文件包含漏洞 http://shaobao…