原文:記一次真實的溯源--azkaban漏洞復現

.用goby掃描發現目標主機開發 端口 .訪問 .上網搜索azkaban默認密碼 果不其然azkaban azkaban登陸上去了 .接着打算找上傳點或者命令執行點 百度找到azkaban后台的漏洞利用方法:https: www.cnblogs.com sevck p .html .命令執行利用過程 創建一個項目 在本機創建job格式文件,並且輸入如下命令 Command的命令為反彈shell, ...

2021-04-17 17:40 0 248 推薦指數:

查看詳情

一次的唬人的“中危”任意文件下載漏洞復現

一、起因 某天正在划水,群里大佬突然丟了一張圖出來(沒錯,66個人65個大佬,全是以一敵百的那種) 哇,這么牛X的洞?大概一看,這二三十家廠家可不得了,於是 ...

Fri Jun 25 22:04:00 CST 2021 0 156
一次真實的網站被黑經歷

前言 距離上次被DDOS攻擊已經有10天左右的時間,距離上上次已經不起具體那一天了,每一次都這么不了了只。然而近期一次相對持久的攻擊,我覺得有必要靜下心來,分享一下被黑的那段經歷。 在敘述經歷之前,先簡單的介紹一下服務器配置情況: ECS 1核2G內存1MB帶寬 ...

Mon Jun 25 16:29:00 CST 2018 47 5221
一次真實的webpack優化經歷

前言 公司目前現有的一款產品是使用vue v2.0框架實現的,配套的打包工具為webpack v3.0。整個項目大概有80多個vue文件,也算不上什么大型項目。 只不過每次頭疼的就是打包所耗費 ...

Tue Dec 22 18:14:00 CST 2020 4 1218
一次隱秘的XSS漏洞挖掘

在sys_variable_name字段存在一個xss跨站腳本攻擊漏洞。 但是不知道從何下手,於是接着查 ...

Mon Jun 25 07:55:00 CST 2018 0 965
一次vulhub搭建漏洞靶場

vulhub是一個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯、運行一個完整的漏洞靶場鏡像。 1、安裝docker(未安裝過docker環境的設備可以直接使用docker安裝腳本安裝,之前安裝過的需卸載再使用腳本安裝) curl -s https ...

Fri Jul 31 00:06:00 CST 2020 0 1148
記錄一次azkaban的報錯

異常信息: 這種異常的排查: 1、在executor、server 確保都配置沒有問題的情況下,要排查上傳的文件的格式是否都為:unix,務必確保全是; 2、查看Job List/Detail ...

Thu Aug 06 06:17:00 CST 2020 0 982
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM