年度归档: 2025 年

6 篇文章

【漏洞复现】Apache Tomcat 命令执行漏洞(CVE-2025-24813)
漏洞介绍 Apache Tomcat 命令执行漏洞(CVE-2025-24813) Tomcat 是一个开源的、轻量级的 Web 应用服务器 和 Servlet 容器。它由 Apache 软件基金会下的 Jakarta 项目开发,是目前最流行的 Java Web 服务器之一。 漏洞影响范围 9.0.0.M1 <= tomcat <= 9…
GitHub投毒
wb上看到耿师傅发的,顺便看了一下 此人发布了一个名为utf-cleaner的python包,当你安装这个python包后会启动一个Flask Web 服务,允许来自攻击IP90.156.22.65远程执行系统命令 项目地址:https://github.com/xcummins/utf-cleaner 简单看了一下其他代码没啥问题,问题出在/ut…
Windows提权
前言 数据库提权是指:通过执行数据库语句、数据库函数等方式提升服务器用户的权限。 首先我们要先有能力登入数据库,所以通常我们拿到webshell之后要去网站目录去找数据库连接文件,常在形如xxx.conf或conf.xxx文件中。 通俗点来说就是:我们通过一些方式获取到了目标主机数据库的用户名和密码,并且可以远程连接。我们远程登录上了mysql服务…
一些乱七八糟的SQL注入绕过姿势
老博客上的文章了,21年刚学那会写的吧好像,忘记了 sql注入的绕过姿势;打过sql注入的都知道,9成靠运气,1成靠只是储备,具体情景具体操作,一切都以当前环境基础来进行绕过 如有错误烦请指出,感谢 常用绕过方法 ####大小写绕过 大小写绕过用于只针对小写或大写的关键字匹配技术正则表达式/express/i 匹配时大小写不敏感便无法绕过,这是最简…
Apache Log4j2漏洞环境搭建及复现
补档 漏洞相关信息 背景 Apache Log4j2是一个基于Java的日志记录工具,是一个很流行的日志记录工具,这才导致这个漏洞影响之大之广,轰动世界,说是核武器当然不为过 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接…
Apache Log4j2 RCE分析
关于漏洞复现,请看复现那篇文章(补档) 漏洞代码就用上篇文章的代码 import org.apache.logging.log4j.LogManager;import org.apache.logging.log4j.Logger;​public class main {        private sta…