面试整理
109d76f35009a43fca59ef09cf1541977e46fe39881877b030d71affea442f0d7a3c0fa3cacf1415f5030b987f439741f8df6f5af592c0a74f574985a7158d2b8fa6d3af6fb4e1da9b23469662296ec77ba4f298fa0cba70bd39b60d4da2d2efefe019b1fb9be1aa885e4b685a7e93b8fd7568f0813614f8f6c2e0e206e9fd128a015101e741405e1d57e2bae68bd7846451f0396f8b5651c75ed7e072b9456e3363f01c4d606cf5deaf382902ea65104e6f555a7f9e03846400f2636d96e3c76b7c594df30c35b357f1c604adbc8d81ee98be8bb5e86d8f659fd686aa872a29a62ed0644f3e49bb161f0db5770f87f2b495c2c5d15d7e597 ...
新K普智慧校园系统-远程命令执行
声明:该网站大部分文章来自作者日常学习笔记,文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
新K普智慧校园系统-远程命令执行0x01 风险等级
评定方式
等级
威胁等级
高危
影响面
广泛
攻击者价值
高
利用难度
低
0x02 漏洞详情漏洞类型: 命令执行
实际影响: 命令执行,getshell,RCE
主要影响: 新KP智慧校园系统/service_transport/service.action接口处存在FreeMarker模板注入,攻击者可在未经身份认证的情况下,调用后台接口,构造恶意代码实现远程代码执行,最终可造成服务器失陷
0x03 影响版本未可知
0x04 漏洞复现F0FA:
12345F0FA:icon_hash="-1278128358"title="掌上校园服务管理平台"quake:favicon: "48c514e7ab718c8e88e46f2ea866a72b& ...
Traggo Server 任意文件读取漏洞(CVE-2023-34843)
声明:该网站大部分文章来自网络和日常学习笔记,文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
Traggo Server 任意文件读取漏洞(CVE-2023-34843)0x01 漏洞描述及影响Traggo Server 是一个基于标签的时间跟踪工具。攻击者可构造恶意请求目录遍历读取系统上的文件,造成敏感信息泄漏。
0x02 影响的版本traggo 0.3.0
0x03 漏洞复现F0FA:”Traggo”
登录页长这酱子
payload:1http://XXX/static/..%5c..%5c..%5c..%5cetc/passwd
0x04 修复建议升级至最新版本。
参考链接:https://github.com/rootd4ddy/CVE-2023-34843
https://avd.aliyun.com/detail?id=AVD-2023-34843
https://www.seebug.org/vuldb/ssvid-99707
更多信息关注微信公众号:白帽子Y ...
nginxWebUI runCmd 远程命令执行漏洞
声明:该网站大部分文章来自作者日常学习笔记,文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
nginxWebUI runCmd 远程命令执行漏洞0x01 漏洞描述及影响nginxWebUI是一款图形化管理nginx配置的工具,能通过网页快速配置nginx的各种功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置,配置完成后可以一键生成nginx.conf文件,并控制nginx使用此文件进行启动和重载。
nginxWebUI后台提供执行nginx相关命令的接口,未对用户的输入进行过滤,导致可在后台执行任意命令。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果,甚至接管服务器。
0x02 受影响的版本nginxWebUI <= 3.5.0
0x03 漏洞复现
payload:1http://XXXX/AdminPage/conf/runCmd?cmd= ...
从Openfire身份认证绕过漏洞(CVE-2023-32315)到RCE
声明:该网站大部分文章来自作者日常学习笔记,文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
从Openfire存在身份认证绕过漏洞(CVE-2023-32315)到RCE0x01 漏洞描述及影响一个重要的安全问题影响了 Openfire 的一系列版本,Openfire 是基于 XMPP 协议的跨平台实时协作服务器,由 Ignite Realtime 社区创建。Openfire 的管理控制台(Admin Console)是一个基于 Web 的应用程序,被发现容易受到通过设置环境进行的路径遍历攻击。这允许未经身份验证的用户在已配置的 Openfire 环境中使用未经身份验证的 Openfire 设置环境,以访问为管理用户保留的 Openfire 管理控制台中的受限页面。
0x02 受影响的版本123456受影响的版本 (>= 3.10.0, < 4.6.8 >= 4.7.0, < 4.7.5)3.10.0, 3.10.1, 3.10.2, 3.10.3, 4.0 ...
Proxifierz+Burp 抓包小程序
Proxifierz+Burp 抓包小程序代理服务器编辑添加 127.0.0.1 8080 和burp一致
https
确定
测试一下 记得burp要打开 否则报错
代理规则名称自定义如:微信抓包
应用程序 WeChat*.exe
目标主机 任意
端口 任意
动作 Proxy https 127.0.0.1
再配置一个java的
burp测试小程序抓包
将url拿到网页端验证
成功 后面就是找功能点测试了
个人笔记四
109d76f35009a43fca59ef09cf1541977e46fe39881877b030d71affea442f0d9e0fe0623b7ea8759fe4dc32ce112b59fca1997114e30b5517775497c1d30958d697c951038f6e0aac3c926672c214f174208dd512427b6d2a0264d6f38c4df3fce586cafe3950ff08d1e386466f385637ab3405a58dd0ed57f82eb202fe1dd3902d19c70a27693133acf76e8d0da028d5108d4a46e37c09eba2c1b0411122881ee7610d0cfd0ffd6048e9a95de3e8280dfbb860cdfbca650d73655384d95580befe6d2085fabd347ff197b26391a4f42cebac4f3c4b754a8fe2eca1efe9b625891e9bc8beeab3b9549bf31ee056c5e3ec9ab15f7af64c022 ...
Vmware的一些配置
简介:后续持续跟新
自定义配置Vmware网络教程打开Vmware左上角点击编辑—虚拟网络编辑器
更改设置
添加网络尽量不要动默认配置
自己添加网络
我这里是配置VMnet11和VMnet15
如下:
查看以太网和WiFi网卡名称然后win+R 输入cmd 或 按住shift 右键打开Powell shell
输入
1ipconfig -all
以太网适配器 以太网:(就是插网线配置)
无线局域网适配器 WLAN: (就是wifi)
编辑虚拟网络编辑器回到刚才自己创建的两个网口
然后点击应用—确定
使用方法方法一:连wifi
按照自己的实际情况配置
进入电脑后ipconfig
查看虚拟机IP地址
选择wifi后它会自动分配IP地址
物理机IP
然后网络就可以互通啦~
方法二:插网线待更新…… 方法差不多
就是要自己配置一下IP地址
个人笔记三
109d76f35009a43fca59ef09cf15419739fe78ecc00019ed1db9dce1d63a97dcc5d78af1b310ee2265ce28b12628796ecde41faa8c5922802b63a76046be5b2e860f046cf129470bef636c687a28c2c12e56373b4c2260f6d2178d0325412cdda2eb13a28eccecd7802ce5f57cc4eac18af0b2da5ad78f71d21145dc5abc3e4ac1834ff749648031696253f053776b7830d2b5d3ef147f23aed4014c16ef0989705bd9918603cd2e97223c5423aa05570fc236653e4bb1e3b635b3b36aee9f3b3d62ea8b3b9296092a6c09506e705c8abbf004feee67ffd8c3c2a5350a3a52da17f85fbae09eda4dded2c5dba47a84b50751fb56c84e0524a ...
记一次蠕虫病毒查杀-火绒剑yyds
前因为了渗透测试小程序,没听大哥劝 吃亏是自己
把工具放在了实体机用 结果
度娘发现很早就存在这个病毒
直接上科技
12345678910111213141516171819202122232425virus/synares.a$SA 是一种恶意软件,也被称为 Trojan.Spyware.Syndicase.AI ,它通常会侵入电脑并偷窃用户的敏感信息。为了清理此病毒,您可以按照以下步骤操作:1. 打开您的杀毒软件并进行全面的系统扫描,以查找和清除病毒。2. 如果您的杀毒软件无法删除此病毒,请尝试手动删除病毒。打开任务管理器(CTRL+ALT+DELETE),找到病毒进程并将其停止。3. 手动删除病毒文件。搜索并删除以下文件:```%User Profile%\Local Settings\Temp\[random].exe%Documents and Settings%\[UserName]\Application Data\[random].exe%Program Files%\[random]%CommonStartMenu%\Programs\[random] ...