当前位置:首页 » 复现 - 第1页

05月27日

常见 Web 中间件及其漏洞概述(一):IIS_源十三的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 445次
常见 Web 中间件及其漏洞概述(一):IIS_源十三的博客

目录PUT漏洞漏洞原理复现修复短文件名猜解漏洞原理IIS短文件名产生 复现短文件漏洞的局限性IIS短文件名扫描工具修复远程代码执行解析漏洞IIS6.0基于文件名基于目录名IIS7.0/7.5IISPHP文件解析配置复现 漏洞修复PUT漏洞漏洞原理 IISServer在Web服务扩展中开启了WebDAV之后,支持多种请求,配合写入权限,可造成任意文件写入。WebDav(Web-basedDistributedAuthoringandVersioning)是一种基

05月11日

Hadoop Yarn RPC未授权访问漏洞_LiBai'S BLOG

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 386次
Hadoop Yarn RPC未授权访问漏洞_LiBai'S BLOG

HadoopYarnRPC未授权访问漏洞💬漏洞详情💢影响版本📢复现环境👀FOFA语法🐓漏洞利用🔑漏洞修复💬漏洞详情ApacheHadoopYARN(YetAnotherResourceNegotiator)是一种新的Hadoop资源管理器,它是一个通用资源管理系统,可为上层应用提供统一的资源管理和调

05月11日

2021ByteCTF初赛web double sqli_长球的鱼的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 304次
2021ByteCTF初赛web double sqli_长球的鱼的博客

题目啥都没说在判断注入点是发现提示somethinginfiles猜测目录文件里有东西,我们尝试进入files39.105.175.150:30001/files/直接这样的话我们只能发现一个图片,经过尝试发现http://39.105.175.150:30001/files../这样可以实现路径穿越经查找发现main.py源码,download下来app=Flask(__name__)client=click

05月04日

[漏洞复现]织梦CMS前台任意用户修改密码_Sapphire037的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 318次
[漏洞复现]织梦CMS前台任意用户修改密码_Sapphire037的博客

1复现环境PHP5.6DeDeCMSV5.7SP2正式版(2018-01-09)复现过程照葫芦画瓢,水一篇博客。先下载好该版本的源码,然后解压,搭建过程具体看这篇文章搭建好以后,反正我是不能直接访问首页的,我们先进入后台首页,默认用户名admin,密码admin。然后打开会员功能,不然我们将无法访问member.php然后访问http://127.0.0.1/DedeCMS/member/index.ph

04月26日

陇原杯 eaaasyphp_k_du1t的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 323次
陇原杯 eaaasyphp_k_du1t的博客

1NDEX0x00前言0x01复现开始扫盲brain.md关于php-fpm补一篇gopher0x02rethink0x00前言比赛的时候一会写出个pop链,一发就500直接崩溃后面才知道没有写权限也会这样(一开始以为自己🐖👃链子写错了—)看了师傅们的wp才知道还是自己太菜🌶知识点:FTPSSRF打穿内网注:php7.2.20已修复__wakeup

04月24日

Swin transformer目标检测复现object detection遇到的问题及解决_xyzxyzxyz1999的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 1132次
Swin transformer目标检测复现object detection遇到的问题及解决_xyzxyzxyz1999的博客

@胖煜Swintransformer目标检测复现objectdetection遇到的问题及解决Swintransformer目标检测复现objectdetection遇到的问题及解决这周的在实验室的任务是Swintransformer复现,配环境就遇到了一堆问题,足足配了三天,无语子。activateopenmmlabbash:/home/techart/anaconda3/bin/activate:Permissiondenied改为&

03月06日

Docker 容器逃逸漏洞(CVE-2020-15257)复现_天问_Herbert555的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 286次
Docker 容器逃逸漏洞(CVE-2020-15257)复现_天问_Herbert555的博客

文章目录环境准备(安装docker)漏洞复现环境准备(安装docker)这里我使用的新安装的ubuntu安装一个docker复现漏洞,然后用同网段的kali接收shell首先给ubuntu换源(换过了就不用换了)vim/etc/apt/sources.list#添加源#中科大源debhttp://mirrors.ustc.edu.cn/kalikali-rollingmainnon-freecontribdeb-srchttp://mirrors.u

02月22日

[Vulhuub] Tomcat漏洞复现_DDao_blog的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 297次
[Vulhuub] Tomcat漏洞复现_DDao_blog的博客
访问验证:

文章目录Tomcat7+弱密码&后台Getshell漏洞0x00漏洞描述0x01漏洞复现TomcatPUT方法任意写文件(CVE-2017-12615)0x00漏洞描述0x01影响版本0x02漏洞分析0x03漏洞复现AapacheTomcatAJP任意文件读取/包含漏洞(CVE-2020-1938)0x00漏洞描述0x01影响版本0x02漏洞分析0x03漏洞复现Tomcat7+

01月28日

shiro反序列化漏洞复现_94小菜

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 323次
shiro反序列化漏洞复现_94小菜

目录简介:靶场环境漏洞复现一、手工复现二、图形化工具简介:ApacheShiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性漏洞原理:ApacheShiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cooki

11月02日

Weblogic任意文件上传漏洞(CVE-2018-2894)复现_君莫hacker的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 577次
Weblogic任意文件上传漏洞(CVE-2018-2894)复现_君莫hacker的博客

目录0x01漏洞介绍0x02环境部署:0x03漏洞复现1.开启运行靶机2.开启WebServiceTestPage3.访问url,设置WorkHomeDir4.上传木马5.访问上传的木马文件,执行命令0x04漏洞修复0x01漏洞介绍漏洞描述WeblogicWebServiceTestPage中一处任意文件上传漏洞,WebServiceTestPage在"生产模式"下默认不

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1