CVE-2024-32002--git_rce 漏洞简介下面是cve 平台上的简介 git 是一个版本控制系统。在版本 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 之前,带有子模块的存储库可以利用 Git 中的错误来构建,从而可以欺骗它不将文件写入子模块的工作树,而是写入“.git/”目录。这允许编写一个钩子,该钩子将在克隆操作仍在运行时执行,使用户没有机会检查正在执行的代码。 2024-07-20 #漏洞复现
nacos nacos 工具使用 弱口令可以多尝试一下 nacos/nacos 身份伪造nacos 默认生成的key nacos默认key(token.secret.key值的位置在conf下的application.properties)SecretKey012345678901234567890123456789012345678901234567890123456789 12345JWT D 2024-07-19 #渗透
ueditor漏洞总结 部署fex-team/ueditor: rich text 富文本编辑器 (github.com) 下载他们的发布版本,然后店家index.html 就出现了这个 XML 文件上传导致存储型XSS上传一个图片文件,将参数uploadimage类型改为uploadfile并修改文件后缀名为xml,最后复制上xml代码即可 下面是一个xml xss poc 12345678<ht 2024-07-18 #web
OGNL 简介OGNLOGNL(Object-Graph Navigation Language)是一种用于在Java中访问和操作对象图的表达式语言。它提供了一种简洁、灵活的方式来遍历和操作复杂的对象结构,而无需编写大量的代码。OGNL表达式可以用于各种场景,如Web应用、批处理任务、测试等。 MybatisMybatis是一款流行的Java持久化框架,它使用XML或注解的方式来定义数据库映射关系,并提供了 2024-07-06 #java安全
nmap简单使用 主机发现 示例 12nmap -sn ip段nmap -sn ip/24 说明 该操作用于探测网络中活动的主机,对于初次进入到内网中,或者是想要了解当前的网络情况有用 端口扫描 基本扫描 1nmap ip syn 扫描 又称为半开放扫描 1nmap -sS tcp 扫描 又称为全开放 1nmap -sT udp 扫描 1nmap -sU 说明 上述命令展示了不同类 2024-06-30 #tools
项目7 信息收集 ip 查询 端口查询 web 渗透可以尝试使用ip 反查查域名,可以得到域名是 www.moonlab.com 修改host 文件 21 端口 尝试一下弱口令 尝试一下anonymous 登录 80访问80 尝试爆破目录 没有啥价值 发现可能存在webdav 提权漏洞 发现存在waf 可能存在安全狗,然后因为扫描目录的速率过大,导致被封锁了 可以降低线程数量 2024-06-27 #靶场记录
Metasploitable2 信息收集 获取ip 知道网段就直接获取存活的ip ip: 192.168.79.189 端口信息获取 21弱口令直接尝试使用msf 进行扫描 匿名登录 nc 123nc 192.168.79.189 21USER anonymousPASS ftp 指令 笑脸漏洞后门发现 vsftpd 的版本是2.3.4 存在笑脸漏洞后门 成功执行 尝试进一步利用 生成一个p 2024-06-19 #靶场记录
文件上传绕过waf php 上传文件的步骤实现思路 传文件 取文件 移动文件 必备知识 $_FILES $_FILES 是一个超全局变量二位数组 第一个参数是表单上传文件 input 的name属性值,第二个下标可以是 “name”, “type”, “size”, “tmp_name” 或 “error” $_FILES数组内容如下:$_FILES[s’myFile’][‘name’] 客户端文件的原名称。$ 2024-05-26 #web