綜合實戰(zhàn)
任意文件讀取:通過對CVE-2017-5223漏洞的解析任意文件讀取漏洞
文件上傳nginx解析漏洞復(fù)現(xiàn):用戶對于nginx的配置不當(dāng)造成的解析漏洞getshell
Lotuscms漏洞利用:通過對靶機目錄的爆破,exp的利用并提權(quán)拿到root權(quán)限
ssrf內(nèi)網(wǎng)主機探測攻擊內(nèi)網(wǎng)web:通過對sstf漏洞獲取到內(nèi)網(wǎng)主機網(wǎng)段,信息收集,并通過命令執(zhí)行g(shù)etshell
利用php弱類型購買商品:php弱類型的繞過,并了解rsa算法
php反序列化漏洞:因為管理員的疏忽,所以我們拿到源代碼進(jìn)行審計,并利用反序列化漏洞getshell
CRLF頭注入:通過對CRLF頭部注入使其加載js達(dá)到xssgetflag
php md5弱類型繞過:2種繞過md5弱類型的方法,再通過hash碰撞獲得flag
SSTI服務(wù)器模版注入:Flask(Jinja2)服務(wù)端模板注入漏洞,獲取eval函數(shù)并執(zhí)行任意python代碼的POC