J1anFen ' blog

Information is beautiful

J1anFen ' blog
  • 首页
  • 归档
  • 关于

dubbo中使用hessian_http/dubbo协议注入内存马

日期: 2021-10-05 更新: 2021-10-05 分类: 渗透测试

学习源码顺便玩玩内存马加深印象,比如某些环境不想触发反弹shell触发告警可以写入内存马方便快速操作(命令执行,文件管理,绕rasp,waf等)

查看全文

Multiple vulnerabilities in pgadmin <= 4.25

日期: 2020-11-21 更新: 2020-11-21 分类: 漏洞挖掘

pgadmin4 vulnerabilities Affected version: 4.25 and below, fixed 4.26

查看全文

axis 1.4 AdminService未授权访问 jndi注入利用

日期: 2020-06-30 更新: 2020-07-06 分类: 渗透测试

最近利用一个漏洞Axis 1.4 adminservice开启远程访问下可新建服务执行任意方法, 写文件出现问题可试试本文利用默认包中的jndi lookup注入恶意class执行反弹shell

查看全文

Liferay Portal CVE-2020-7961 学习记录(7.0以上回显)

日期: 2020-04-07 更新: 2020-04-08 分类: 漏洞复现

前几天看大家也都在分析该CVE,自己也跟着大佬步伐记录一下所学和思路。
code white | Blog: Liferay Portal JSON Web Service RCE Vulnerabilities
根据以上博客得出几个复现漏洞的点。

查看全文

UEditor 1.4.3.3验证SSRF漏洞提高DNS rebinding成功率

日期: 2019-11-13 更新: 2020-04-08 分类: 渗透测试

测试中遇到一个Ueditor 1.4.3.3 php ssrf但是由于DNS rebinding的不稳定性造成复现困难,目前通过延迟等手段可以加大成功率。

查看全文

Burp suite插件获取js/html中隐藏的uri和接口

日期: 2019-09-27 更新: 2021-06-21 分类: 渗透工具

https://github.com/j1anFen/burp_jspath

查看全文

elasticsearch+kibana搭建配置初体验

日期: 2019-08-01 更新: 2020-04-08 分类: 环境搭建

最近分析一些日志,搭建elasticsearch+kibana玩一玩。

查看全文

Spring Boot Actuators配置不当导致RCE漏洞复现

日期: 2019-03-12 更新: 2020-04-08 分类: 漏洞复现

漏洞分析源地址:
https://www.veracode.com/blog/research/exploiting-spring-boot-actuators

查看全文

渗透中利用postgresql getshell

日期: 2018-01-06 更新: 2020-04-08 分类: 渗透测试

学习postgresql数据库如何getshell是在渗透中遇到一个pgAdmin的web管理页面可以直接操作postgresql且通过网上的文章没有达到9.6版本getshell的效果所以便有了以下文章。解决新版本写入函数so文件创建函数失败问题.

查看全文

virtualenv使用nginx+uwsgi部署django应用

日期: 2017-10-17 更新: 2020-04-08 分类: 编程记录

查看全文
  • «
  • 1(current)
  • 2
  • »

分类

  • 渗透工具1
  • 渗透测试4
  • 漏洞复现2
  • 漏洞挖掘1
  • 环境搭建1
  • 编程记录5
  • 网络工程6

归档

  • 10 20211
  • 11 20201
  • 06 20201
  • 04 20201
  • 11 20191
  • 09 20191
  • 08 20191
  • 03 20191
  • 01 20181
  • 10 20171
  • 07 20173
  • 05 20171
  • 04 20171
  • 01 20171
  • 10 20164

友情链接

  • depy
  • hedysx
  • 卡
  • he4rt
  • 饭先生
  • 独自等待
  • 金枪银矛小霸王
  • scanf

Powered by Hexo. 勿忘初心.