首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
resin-doc 漏洞
2024-08-28
Resin任意文件读取漏洞
Resin是什么 虽然看不上但是还是原因下百度百科: Resin是CAUCHO公司的产品,是一个非常流行的支持servlets和jsp的引擎,速度非常快.Resin本身包含了一个支持HTTP/1.1的WEB服务器.它不仅可以显示动态内容,而且它显示静态内容的能力也非常强,速度直逼APACHESERVER.许多站点都是使用该WEB服务器构建的. 可以认为是一个WEB服务器 Resin存在任意文件读取漏洞 """ payload1 = "/resin-doc/resou
转:攻击JavaWeb应用[7]-Server篇[1]
转:http://static.hx99.net/static/drops/tips-604.html 攻击JavaWeb应用[7]-Server篇[1] 园长 · 2013/09/22 15:39 java应用服务器 Java应用服务器主要为应用程序提供运行环境,为组件提供服务.Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器. 常见的Server概述 常见的Java服务器:Tomcat.Weblogic.JBoss.GlassFish.Jetty.Res
paip.解决中文url路径的问题图片文件不能显示
paip.解决中文url路径的问题图片文件不能显示 #现状..中文url路径 图片文件不能显示 <img src="img/QQ截图20140401175433.jpg" width="168" height="142" id="imgx" /> #原因解析 查看累挂发送d url,,,俄使用的是ff..它把url转换成个 http://localhost/img/QQ%E6%88%AA%E5%9B%BE20140
最佳vim技巧
最佳vim技巧----------------------------------------# 信息来源----------------------------------------www.vim.org : 官方站点comp.editors : 新闻组http://www.newriders.com/books/opl/ebooks/0735710015.html : Vim书籍http://vimdoc.sourceforge.net/cgi-bin/vim
HTTP服务简介
第1章 HTTP服务介绍 1.1 简述用户访网站流程 a 进行域名信息的DNS解析 dig +trace 获得www.oldboyedu.com ip地址信息 b 进行与网站服务器建立连接,tcp三次握手过程 (syn ack SEQ ACK/状态转换 closed listen syn_sent syn_rcvd established ) c 和网站服务器数据传输过程(http协议原理过程-http请求过程) 查看方法curl -v/wget --debug d 和网站服务器数据传输
HTTP服务原理
第1章 HTTP服务介绍 1.1 简述用户访网站流程 a 进行域名信息的DNS解析 dig +trace 获得www.oldboyedu.com ip地址信息 b 进行与网站服务器建立连接,tcp三次握手过程 (syn ack SEQ ACK/状态转换 closed listen syn_sent syn_rcvd established ) c 和网站服务器数据传输过程(http协议原理过程-http请求过程) 查看方法curl -v/wget --debug d 和网站服务器数据传输过程(h
CVE-2017-11882利用
CVE-2017-11882是微软公布的远程执行漏洞,通杀所有office版本及Windows操作系统 工具使用 本文使用的EXP来源于unamer/CVE-2017-11882,然后结合MSF进行渗透 内网一台Windows主机,要求安装Office 外网一台Linux主机,要求安装了MSF,并且该主机拥有一个独立的公网IP(阿里云的主机虽然有公网IP,但是本身是处于内网的,在测试时时无法成功的) 最终外网主机通过反向shell成功控制内网主机 工具制作 制作shellcode msfveno
如何攻击Java Web应用
越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点. 本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点. 一.中间件漏洞 基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就会严重影响到整个系统的安全. 1. Web中间件 Weblogic系列漏洞: 弱口令 && 后台getshell SSRF漏洞 反序列化RCE漏洞 Jboss系列漏洞: 未授权访问Getshel
Atitit s2018.2 s2 doc list on home ntpc.docx \Atiitt uke制度体系 法律 法规 规章 条例 国王诏书.docx \Atiitt 手写文字识别 讯飞科大 语音云.docx \Atitit 代码托管与虚拟主机.docx \Atitit 企业文化 每日心灵 鸡汤 值班 发布.docx \Atitit 几大研发体系对比 Stage-Gat
Atitit s2018.2 s2 doc list on home ntpc.docx \Atiitt uke制度体系 法律 法规 规章 条例 国王诏书.docx \Atiitt 手写文字识别 讯飞科大 语音云.docx \Atitit 代码托管与虚拟主机.docx \Atitit 企业文化 每日心灵 鸡汤 值班 发布.docx \Atitit 几大研发体系对比 Stage-Gate体系 PACE与IPD体系 敏捷开发体系 CMMI体系.docx \Atitit 存储管理 数据库文件
常见 WEB 安全漏洞(转)
SQL注入 成因:程序未对用户的输入的内容进行过滤,从而直接代入数据库查询,所以导致了sql 注入 漏洞 . 思路:在URL处可以通过 单引号 和 and 1=1 and 1=2 等语句进行手工测试sql注入 . Post 注入:比如后台登录框输入单引号测试注入,报错的话说明存在注入可以直接抓包,用工具来完成注入.( 在HTML中关于提交类型代码,尤其是后台登录和留言这些,都是需要 post 形式来提交的,而且 post 提交方式也是不会像 get 形式在 URL 中显示的.) 关于SQL注入
阿里云服务器Linux CentOS安装配置(六)resin多端口配置、安装、部署
阿里云服务器Linux CentOS安装配置(六)resin多端口配置.安装.部署 1.下载resin包 http://125.39.66.162/files/2183000003E08525/caucho.com/download/resin-4.0.48.zip 2.解压 unzip resin-4.0.48.zip -d /etc/ 3.启动resin /etc/resin-4.0.48/bin/resin.sh start 4.访问测试 curl 127.0.0.1:8080 5.探索r
atitit.短信 验证码 破解 v3 p34 识别 绕过 系统方案规划----业务相关方案 手机验证码 .doc
atitit.短信 验证码 破解 v3 p34 识别 绕过 系统方案规划----业务相关方案 手机验证码 .doc 1. 手机短信验证码 vs 图片验证码 安全性(破解成本)确实要高一些1 1.1. 破解基本原则有两种,一种是绕过验证码.一种是拦截1 2. 手机 短信 验证码的 破解 拦截 方式分类2 2.1. 按照源头破解拦截分为源头拦截,中间拦截,,终端拦截...2 2.2. 按照是否软硬件可分类为 纯软件方案与软硬件结合方案2 3. 具体的方法如下2 3.1. 后台服务器漏洞绕过法
小白日记37:kali渗透测试之Web渗透-手动漏洞挖掘(三)-目录遍历、文件包含
手动漏洞挖掘 漏洞类型 #Directory traversal 目录遍历[本台机器操作系统上文件进行读取] 使用者可以通过浏览器/URL地址或者参数变量内容,可以读取web根目录[默认为:/var/www/]之外的其他操作系统文件(如:/etc/passwd/).形成根源:目录权限限制不严格 #File include文件包含[1.include本地文件包含LFI:2.远程系统文件包含RFI(可传入木马)] 通常为如include函数,可以将web根目录以外的目录包含进来.根源:include
隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)
Preface 这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下. 利用脚本Github传送地址 ,后面的参考链接都有成功的比较详细的案例了. 主要是要用到如图中的两个脚本,example文件夹中有个doc,应该直接打开就能弹计算器了. 复现过程 国外最先发布的poc地址:https://github.com/embedi/CVE-2017-11882 这里我们使用的是Ridter师傅改进过的脚本:https:
Office隐藏17年的漏洞CVE_2017_11882测试记录
Office隐藏17年的漏洞CVE_2017_11882测试记录 创建时间: 2017/11/25 0:18 作者: CN_Simo 标签: Office漏洞 参考文章1:https://www.cnblogs.com/Oran9e/p/7880832.html 参考文章2:https://www.cnblogs.com/i-honey/p/7885573.html POC地址:https://github.com/Ridter/CVE-2017-11882/ 中间环节出现,msf连接数
CVE-2017-11882漏洞利用
CVE-2017-11882漏洞利用 最新Office的CVE-2017-11882的poc刚刚发布出来,让人眼前一亮,完美无弹窗,无视宏,影响Ms offcie全版本,对于企业来说危害很大.在此简单说下这个漏洞的复现和利用过程. POC地址:https://github.com/Ridter/CVE-2017-11882/ 下载Command43b_CVE-2017-11882.py脚本文件(文末分享云盘链接). 使用的方法很简单,执行下面命令,生成漏洞doc文件. python Comman
CVE-2017-11882漏洞 Msf利用复现
中午时候收到了推送的漏洞预警,在网上搜索相关信息看到很多大牛已经开发出生成doc文档的脚本和msf的poc,本文记录CVE-2017-11882 漏洞在 Msf下的利用. 0x00 漏洞简介 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882).该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本.攻击者可以利用漏洞以当前登录的用户的身份执行任意命令. 由于漏洞影响
office漏洞利用--获取shell
环境: kali系统, windows系统 流程: 在kali系统生成利用文件, kali系统下监听本地端口, windows系统打开doc文件,即可中招 第一种利用方式, 适合测试用: 从git下载代码: git clone https://github.com/Ridter/CVE-2017-11882 执行以下代码, 会在当前目录生成一个doc: python Command_CVE--.py -c "cmd.exe /c calc.exe" -o test.doc 会生成一个t
Office远程代码执行漏洞(CVE-2017-11882)复现
昨晚看到的有复现的文章,一直到今天才去自己复现了一遍,还是例行记录一下. POC: https://github.com/Ridter/CVE-2017-11882/ 一.简单的生成弹计算器的doc文件. 网上看到的改进过的POC,我们直接拿来用,命令如下: #python Command_CVE--.py -c "cmd.exe /c calc.exe" -o test.doc 生成的doc文件直接打开就可以弹出计算器. 影响的脚本: Office Microsoft Office
Exp6 信息搜集与漏洞扫描 20164312 马孝涛
1.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 2.实验步骤 2.1各种搜索技巧的应用 搜索引擎 在搜索栏内输入 site:com filetype:doc 计算机网络 可搜索到域名文件类型为doc的与计算机网络相关的数据. 2.2 DNS IP注册信息的查询 whois的使用: dig域名
热门专题
js guid 数值型
log4j.properties打印warn、info
PYTHON panda dataframe 首列筛选
c语言 define 强制类型转化
httpcanary抓包的端口
zmq_msg_recv接收多帧
jquery 上传文件按钮
u盘安装win10选mbr还是 guid
java中的awtFont中哪个代表黑体
Clusterware后台进程
navicat json 太大了
电脑安装daphile系统
局部变量表和操作数栈区别
spring-boot-maven-plugin 指定名字
L3-004 肿瘤诊断
Json fastTime字符串转化为日期
php redis 锁 uuid
svn回退到指定版本 linux命令
google play网页下载软件
c# winrar 压缩文件夹 不包含当前目录