温故而知新
首页 > 学习    作者:Iamyc   2019年1月7日 19:47 星期一   热度:392°   百度已收录  
时间:2019-1-7 19:47   热度:392° 

今天又给吐司提了一个原创漏洞,还在审核。既然要学安全,我觉得弄个吐司号还是有帮助的。

然后,开始整理自己电脑乱哄哄的文件。。。

然后翻了下firefox,把书签都来整理下,一些曾经学过的博客、网站都已经添加到自己网站的链接上来了,大家可以去看看

然后,翻看了一个url,然后陷入了回忆。。。

那还是大二的时候,有一门课程叫计算机组成原理。

具体就是老师严格的简直严格了,特别是实验。

每一个实验都自己亲自检查,然后(认真)问你一堆问题,确保确实你理解了

因此呢,水是水不过的,偏偏那种硬件语言大家还基本都不怎么会写,大家过的简直是苦不堪言。

所以,当听说最后的实验电子档要交到某一个网站的时候,嘿嘿,我居然邪恶的开心了一段时间

不过,最终那个服务器还是没拿下来,我当时测试了下,我们学生是普通权限,只有提交文件权限

至于有没有任意文件上传权限,验证不了,burp抓不到返回上传路径,反正啥文件都给你说上传成功

首先那个站是tomcat的jsp网站,我用'or'1'='1成功绕过,拿到管理权限,比如查看电子档提交情况,但是,没其他功能了

还是只有一个上传,也没返回路径的那种

后来,弄了个注入,post登录的时候,抓包到txt里,用sqlmap跑出了个mssql的注入,但是,没啥敏感信息,还是没办法

今天呢,看到url里的action,想起来st漏洞家族,试了下,有st-045和046的漏洞,但是路径老是出不来

tasklist看了一下,360和主动防御,没开3389,cd,dir这些都执行不了,报错404,应该是禁用了jar包,net、whoami、ipconfig命令倒是可以执行

一时突然觉得蛋疼。。。

二维码加载中...
本文作者:Iamyc      文章标题: 温故而知新
本文地址:http://lang-v.com/first_cms/yc/emlog/src/?post=57
版权声明:若无注明,本文皆为“YC's Blog”原创,转载请保留文章出处。

返回顶部    首页    手机版本    后花园  
版权所有:YC's Blog    站长: Iamyc    程序:emlog