Track 综合学员

Track-mss

0关注
93粉丝
52文章
返回网站首页

您已发布 52篇文章作品写文章

yunyeCMS漏洞合集-by Track-柚子

yunyeCMS前台注入漏洞(一)环境搭建漏洞寻找漏洞复现漏洞利用yunyeCMS前台注入漏洞(二)漏洞描述影响版本漏洞发现yunyeCMS后台注入漏洞(一)漏洞分析漏洞复现yunyeCMS后台注入漏洞(二)漏洞分析漏洞复现yunyeCMS前台注入漏洞(一)环境搭建云业CMS内容管理系统是由云业信息科技开发的一款专门用于中小企业网站建设的PHP开源CMS,可用来快速建设一个品牌官网(PC,手机,微

 2021-9-27
 0 
 877 

域内横向移动

域内横向移动域内横向移动hash 介绍hash 获取离线获取mimikatzpowershellhash 传递(pth,pass the hash)票据传递(ptt,path the triket)黄金票据(tgt,Golden Ticket)白银票据(st,SilverTickets)横向移动 – WinRM前言技术解释端口发现利用WinRS元分析软件hash 介绍在域环境中,用户信息存储在域控

 2021-9-27
 1 
 288 

Laravel 漏洞复现

0x01 Laravel Debug mode RCE(CVE-2021-3129)0x01 Laravel Debug mode RCE(CVE-2021-3129)step1:验证首先构造如下post包: POST /_ignition/execute-solution HTTP/1.1Host: 192.168.0.76:8888Content-Type: applicati

 2021-8-25
 0 
 771 

Fastjson 漏洞复现

0x01 Fastjson <=1.2.47 远程代码执行漏洞0x01 Fastjson <=1.2.47 远程代码执行漏洞本漏洞复现要求有一台vps作为攻击机,以下操作均在vps上完成。1.获取expexp就是一个反弹shell的代码复制代码public class Exploit { public Exploit(){ try{

 2021-8-25
 1 
 1650 

蝉道 zentaocms漏洞复现

0x01 蝉道 zentaocms 11.6 漏洞复现1、 sql注入2、 文件读取3、 代码执行0x01 蝉道 zentaocms 11.6 漏洞复现进入网站,选择开源版查看版本http://127.0.0.1/zentao/index.php?mode=getconfig1、 sql注入payload:http://127.0.0.1/zentao/api-ge

 2021-8-25
 2 
 1580 

nginx 漏洞复现

0x01 nginx配置安全漏洞1、 CRLF注入漏洞2、 目录穿越漏洞3、 add_header被覆盖0x02 nginx 解析漏洞0x01 nginx配置安全漏洞1、 CRLF注入漏洞Nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。错误的配置文件示例(原本的目的是为了让http的请求跳转到https上):l

 2021-8-25
 1 
 1742 

Tomcat 漏洞复现

0x01 Tomcat 任意文件写入漏洞 CVE-2017-126150x01 Tomcat 任意文件写入漏洞 CVE-2017-12615漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件.虽然Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用/)来绕过了限制。直接发送以下数据包即可在We

 2021-8-25
 1 
 1565 

phpcms 漏洞复现

0x01 phpcms v9.6.0 sql注入漏洞0x02 phpcms v9.6.0 文件上传漏洞0x01 phpcms v9.6.0 sql注入漏洞此处直接使用exp,python脚本来复现漏洞。复现结果如下:exp.py文件在附件中,需要在文件内更改url和语句来食用:)0x02 phpcms v9.6.0 文件上传漏洞打开网站,来到注册页填好信息,提交的时

 2021-8-24
 0 
 1756 

Discuz! 系列 漏洞复现

0x01 Discuz! 系列<=3.4 后台 sql注入漏洞0x02 Discuz!ML 3.x 任意代码执行0x01 Discuz! 系列<=3.4 后台 sql注入漏洞进入后台管理页面,进入“站长”项在左侧“UCENTER 设置”处,点击提交信息并抓包:可知在“应用 ID”参数处存在报错注入,以下是测试步骤。判断列数1' order by 1

 2021-8-24
 0 
 1418 

通达OA 漏洞复现

0x01 通达OA 2013 XSS漏洞0x02 通达oa 11.5 sql注入漏洞0x01 通达OA 2013 XSS漏洞进入登录页面,先用普通用户登陆。打开个人桌面上 -> 工作日志板块,新建日志,在标题处插入xss语句,并选择共享给管理员,最后保存。共享给管理员:由于未作过滤等防护措施,当管理员查看员工日志时,会触发弹窗。退出当前账户(不要选注销),登陆管

 2021-8-24
 0 
 1811