事前日下這個站的時候說實話,略微的蛋疼。其過程就不寫了,就講講提權吧。可能圖片有點暗。看看我寫這篇文章的時候就知道了。 這個學校我好多同學在里面讀書,就萌生了。日下這個站的想法。 拿到shell, ...
掃目錄發現 http: www.xxx.test.cn bak 以及 bak upload.jsp 上傳抓包看返回包,沒有回顯路徑 於是盲猜找上傳文件夾,無果。回到bak目錄發現可疑js 訪問bak login js login.js 找到一處后台地址 訪問 bak admin manager index.jsp跳轉到 隨手猜測 bak ms login.jsp找到后台 爆破弱口令進去后台,發現 ...
2019-11-03 16:56 0 283 推薦指數:
事前日下這個站的時候說實話,略微的蛋疼。其過程就不寫了,就講講提權吧。可能圖片有點暗。看看我寫這篇文章的時候就知道了。 這個學校我好多同學在里面讀書,就萌生了。日下這個站的想法。 拿到shell, ...
前言: 本篇文章是關於一次滲透測試中意外getshell的記錄,屬於ueditor v1.3.x 的aspx語言的非網上流傳的getshell方式。由於當時在網上搜索並未發現該種getshell方法,故分享給各位。 經過: 起因是針對某客戶網站進行滲透測試時,發現了一個ueditor編輯器 ...
0x01 弱口令 在一次針對某站點信息收集的過程中,通過子域名掃描,掃描到某個老舊系統。 一看這都2014年的老站了,肯定有搞頭! 日常使用burp爆破一波試試,沒爆破出來 但是隨手一試,好家伙123/123進入系統,屬於是運氣拉滿了 ...
案例鏈接: http://202.112.51.184:8007/ 打開鏈接,發現分了多個頁面: 挨個點擊,大概清楚是上傳指定格式的文件然后在搜索的時候使文件執行從而GetShell,觀察發現點擊每個頁面后出現“?page=xxx"字樣,查看源代碼發現還有隱藏的php ...
前言: 當我們接到一個授權滲透測試的時候,常規漏洞如注入、文件上傳等嘗試無果后,掃描端口可能會發現意外收獲。 知己知彼乃百戰不殆,Redis介紹: 簡單來說 redis 就是一個Key-Valu ...
0x00 前言 之前接觸tp5的站比較少,只知道利用RCE漏洞getshell的方式。在最近對一個發卡平台滲透的過程中,由於php版本限制,無法直接使用RCE的payload拿shell,於是結合該網站盡可能多的測試一下tp5+php7.1環境下的getshell方法。 0x02 正文 ...
轉自:https://developer.aliyun.com/article/766794 簡介: softlockup 分析 除比較常見的內核 panic 與 soft lockup 外,普通的內核死鎖可能並不會對操作系統產生致命的影響,例如馬上要分析到的這個 case ...
容器按照持續運行的時間可分為兩類:服務類容器和工作類容器。 服務類容器通常持續提供服務,需要一直運行,比如 http server,daemon 等。工作類容器則是一次性任務,比如批處理程序,完成后容器就退出。 Kubernetes 的 Deployment、ReplicaSet ...