最新回复

  • 帖子作者
    回复
  • #819709

    推荐p神的vulhubhttps://github.com/vulhub/vulhub

  • #818453

    不是后门,无法执行高危操作。

  • #811113

    手工注入去调试一下就知道原因了吧,看是被拦截还是什么情况。

  • #810462

    比较鸡肋,需要后台管理权限。不过感谢分享

  • #808601

    可以试试能不能传html 尝试XSS,如果是挖洞的话可以传个可以进行url跳转的pdf。

  • #808590

    楼主还可以总结下,jboss、weblogic、glassfish、resin等java中间件。{:6_439:}

  • #808594

    作为一名大二的学生 ,基础很不错。回想我还是大二的时候。。。{:6_438:}

  • #802553

    jsp会编译成class,class在的话就会一直存在,去删除相应的class文件。

  • #801398

    其实 春秋的实验环境也是很重要的{:6_436:}

  • #798182

    快速切入的话,感觉就是黑盒看url,找到程序里面对应的入口,然后就基本可以找到程序所有的入口了,根据入口各种看。java php .net 都有各种框架,各种库,主要还是吃经验吧。

  • #795222

    T3 协议的应该是我测试都是只测试最新的T3 和 xmldecoder 那个

  • #784104

    根据接口文档,先正常业务走一遍。然后再将正常业务的数值逐个改成异常的。

  • #783857

    注入的基本功很扎实{:6_413:}

  • #781808

    CVE-2018-2628 这个洞的利用本来就需要目标服务器主动外网的服务器。不连外网是无法通过反序列化实现任意代码执行的(执行命令)。这是漏洞原理导致的,你这里应该是没有利用成功的

  • #771027

    17-010内网随便打。。。。到过很多政府内网都是。。。给出mac地址整改永远整改不完。{:6_441:}

  • #764425

    up_select_Com_Member_Login_all 应该是调用了数据库的存储过程,需要到数据库里面看。

  • #761744

    我跟你遇到过一样的情况内网流量无法外出,无论是tcp、udp、dns等等都不行。同时reduh、Tunna、reGeorg这类的WEB代理也被拦。最后服务器可能警报太多被直接关了。感觉可能要修改reduh现有的代码来躲避检测了。这种环境可以说是非常恶心了。

  • #765727

    回复 13# lermuoo 这个我也在想要怎么突破,没能猜到规则。但是目前来看 好像只要数据比较大就会被拦截,检测到大的Base64字符串也会拦截。很醉。可惜现在已经被发现,然后服务也下线了迁入内网了,大厂真不好弄。{:6_414:}

  • #760048

    双引号中间不需要逃逸${file_put_contents('1.php','<?php eval($_REQUEST);')}

  • #760056

    反序列化那里可以细讲一点1.cve-2017-10271 xmldecoder2.cve-2018-2628 T3测这两个点就挺够了,15 16 17 的几个cve都是 T3 入口黑名单的绕过。

Top ↑