代码编织梦想

dsvw通关教程-爱代码爱编程

DSVW通关教程 首先整体浏览网站 Blind SQL Injection (boolean) 基于布尔型的盲注: HTTP请求的响应体中不会明确的返回SQL的错误信息, 当把参数送入程序查询时,并且在查询条件为真

wackopicko通关教程-爱代码爱编程

7.WackoPicko通关教程 首先进入网站,整体浏览网页,看网站的功能点 本着见框就插的原则,我们可以在搜索框进行查询 构造payload: <script>alert(/xss/)</sc

feng office3.7.0.5任意文件上传漏洞复现-爱代码爱编程

特征一:小绿标 特征二:登录页面 验证过程 POC: POST /ck_upload_handler.php HTTP/1.1 Host: <IP> Content-Length: 791 Cach

hikvision海康威视代码执行漏洞复现(cve-2021-36260)-爱代码爱编程

页面: POC: PUT /SDK/webLanguage HTTP/1.1 Host: 192.168.0.215 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x

简单永恒之蓝漏洞利用(以win7系统为例)-爱代码爱编程

简介: ​永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12

【漏洞复现】cve-2018-2894-weblogic任意文件上传-爱代码爱编程

环境准备 docker-compose logs | grep password 可以查看管理员用户名密码 docker 启动环境后访问http://192.168.77.141:7001-->404页面 -->http://192.168.77.141:7001/console后台登录页面 设置base_domain--

cactiez weathermap插件任意文件写入-爱代码爱编程

漏洞特征 CactiEZ的登录界面,大多数都会存在weathermap的插件,这样我们就可以尝试该网站是否存在任意文件写入漏洞了   漏洞复现  我们直接在url处进行文件写入命令的操作即可。 /plugins/weathermap/editor.php?plug=0&mapname=test.php&action=set_m

【漏洞复现】cnvd-2022-86535-thinkphpv6多语言-爱代码爱编程

漏洞原理         ThinkPHP在开启多语言功能的情况下存在文件包含漏洞,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越与文件包含组合拳的利用,通过pearcmd文件包含这个trick即可实现RCE。 关于pearcmd         pecl是PHP中用于管理扩展而使用的命令行工具,而pear是pecl依赖

cve-2022-26134 confluence ognl rce 复现-爱代码爱编程

一、漏洞概述         Atlassian Confluence 是一款各企业广泛使用的 wiki 系统。在Atlassian Confluence Server and Data Center上存在OGNL 注入漏洞,远程攻击者在未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上

bonitasoft platform rce漏洞复现(cve-2022-25237)-爱代码爱编程

1、产品简介  Bonitasoft 是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita 是一个用于业务流程自动化和优化的开源和可扩展平台。 2、漏洞概述  在Bonitasoft Authorization漏洞版本,由于 API 授权过滤器中配置问题,通过精心构造的的字符串附加到 API URL,能够绕过权限

web服务器、中间件和他们的漏洞-爱代码爱编程

目录 Nginx Apache Tomcat IIS 漏洞 Apache解析漏洞 文件名解析漏洞 罕见后缀 .htaccess文件 Ngnix解析漏洞 畸形解析漏洞(test.jpg/*.php) %00空字节代码解析漏洞 CVE-2013-4547(%20%00) IIS解析漏洞 目录解析漏洞(/test.asp/1.jpg

log4j漏洞复现(cve-2021-44228)-爱代码爱编程

简介  Log4j 是一款开源 Java 日志记录工具。Log4j 2 是对 Log4j 的重大升级,此次漏洞的出现,正是由用于 Log4j 2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。 影响范围 Apache Log4j 2.x <=

apache struts2远程代码执行漏洞复现(cve-2021-31805)-爱代码爱编程

1、产品简介     Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 2、漏洞描述   该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标

spring cloud gateway 远程代码执行漏洞(cve-2022-22947)-爱代码爱编程

参考链接:https://blog.csdn.net/xiaobai_20190815/article/details/124045768 http://news.558idc.com/290335.html Java 安全-手把手教你SPEL表达式注入_4ct10n的博客-CSDN博客_spel注入 一、漏洞描述 Spring Cloud

apache pluto任意文件上传漏洞(cve-2018-1306)-爱代码爱编程

Apache Pluto任意文件上传漏洞(CVE-2018-1306) 0x01 漏洞简介 Apache Pluto 使用 Web.xml 中的安全约束配置来控制对资源的访问,但是其中的安全约束配置存在缺陷,攻击者可以绕

apache optionsbleed 信息泄漏漏洞(cve-2017-9798)-爱代码爱编程

Apache Optionsbleed 信息泄漏漏洞(CVE-2017-9798) 0x01 漏洞简介 Apache HTTP Server是Apache软件基金会的一个开放源代码的网页服务器。 Apache HTTP

bonitasoft认证绕过和rce漏洞分析及复现(cve-2022-25237)-爱代码爱编程

一、漏洞原理 漏洞简述 Bonitasoft 是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序; Bonita 是一个用于业务流程自动化和优化的开源和可扩展平台。 Bonita Web 2

mojarra jsf viewstate 反序列化漏洞复现-爱代码爱编程

1、漏洞概述 About JSF JavaServer Faces,新一代的Java Web应用技术标准,吸收了很多Java Servlet以及其他的Web应用框架的特性。JSF为Web应用开发定义了一个事件驱动的、基于组件的模型。其中最常用的是Sun(现在的Oracle)发布的Mojarra和Apache发布的MyFaces JavaServer

o2oa rce 远程命令执行漏洞复现(cve-2022-22916)-爱代码爱编程

1、产品简介  O2OA是一款Java开源企业信息化建设平台 ,包括流程管理、门户管理、信息管理、数据管理和服务管理五大平台,可以极大程度上减化企业信息化建设成本和业务应用开发难度。 2、漏洞概述    O2OA是一个基于 J2EE 分布式架构,集成移动办公、智能办公,支持私有化部署,自适应负载能力的,能够很大程度上节约企业软件开发成本,基于AGPL

wordpress buddypress 越权rce漏洞复现(cve-2021-21389)-爱代码爱编程

1、产品简介 BuddyPress 是WordPress 母公司的一个全新的开源程序,BuddyPress 从本质上说其实是 WordPress 的插件。BuddyPress 把 WordPress的关注点从博客转移到了社区。当然,用户还是能够使用WordPress的所有的博客功能,只是当用户使用 BuddyPress 时,第一要做的是创建他们个人档案,