CVE_2021_27905_Apache_Solr 简介Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器,使用Java语言开发,主要基于http和Apache Lucene实现的,该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。 漏洞概述Apache Solr 8.8.2之前版本存在安全漏洞,Apache Solr 中的 ReplicationHandler(通常注册在 Solr co 2023-11-28 #漏洞复现
php反序列化 概念序列化将变量转变为可以保存和传输的字符串类型的过程 相关的函数 1serialize() 反序列化就是将反序列化的字符串变成原来的变量 实现的函数是 1unserialize() 反序列化类型 类型 结构 Object O:length:class name:attribute number:{arr1;value1;arr2;value2;} Array a:numbe 2023-11-27 #web
应用层 概述 注意DNS是属于应用层 C/S 和 P2PC/S P2P P2P通信的双方是平等的 DHCP动态主机就配置协议这个是UDP服务,注意端口 客户主机申请IP的过程 这个步骤的简单描述 首先是DHCP客户端发送广播(不知道有几个DHCP服务器)寻找DHCP服务器 然后DHCP 收到信息,发送自己的位置,并且封装了IP地址 当多个DHPC 发送报文给客户时 2023-11-27 #计算机网络
uploadlabs_pass20不能使用大小写绕过 问题描述Upload-labs pass-20为什么无法使用大小写绕过的方式链接 经历流程 我使用大小写绕过的方法上传,发现能直接上传 然后尝试使用蚁剑链接,发现不能正常访问 尝试使用url访问 看upload文件夹 发现是存在这个文件,而且访问是500,服务器内部发生错误 但是使用\.的方式确实能连接 解决方法需 2023-11-27 #技术随笔
dvwa Command Injectionlow 然后尝试执行 原理分析12345678910111213141516171819202122<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determin 2023-11-26 #靶场记录
远程代码执行 漏洞简介远程代码/命令 执行又称为RCE,由于程序在调用一些函数的时候没有对用户的输入进行检测,所以造成了远程代码执行 但是本质就是利用了相对应的语言执行系统命令 rce 有两种解释 remote code execute 远程代码执行 remote command execute 远程命令执行 作用RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控 2023-11-25 #web
upload-labs 方法总结 尝试普通的php,查看会不会有提示 禁用前端js 尝试大小写绕过 尝试空格绕过 尝试修改Content-Type php3,4,5 上传.htacess文件 添加空格绕过 pass-07 最后添加一个点 pass08 双写绕过 .pphphp 熔断截取 测试多个后缀 比如apache 的解析漏洞,不认识rar就可以构造成为 1getshell.php.rar 2023-11-22 #靶场记录
docker容器创建成功无法访问 问题描述虚拟机ubuntu使用docker 搭建upload-labs发现本机,与主机都不能访问 经历流程正常搭建upload-labs的流程 尝试解决端口映射问题发现端口映射没有问题 解决方法重新启动docker服务 我使用的是ubuntu 1systemctl restart docker 然后需要重新启动一下容器 1docker start id 使用的参考文献docke 2023-11-22 #技术随笔