首页
学习
活动
专区
工具
TVP
发布

安全学习

专栏作者
40
文章
22693
阅读量
16
订阅数
go cobra CLI工具库的简单入门
下载:go install github.com/spf13/cobra-cli@latest
用户8478947
2023-01-26
9430
gin简单学习,自己根据狂神课程写的笔记。
下载:go get -u github.com/gin-gonic/gingo get -u github.com/thinkerou/favicon测试代码 package main ​ import "github.com/gin-gonic/gin" ​ func main() { //创建一个服务 engine := gin.Default() ​ //访问地址,处理请求 engine.GET("/hello", func(context *gin.Context) {
用户8478947
2023-01-25
4400
CVE-2020-14750 Weblogic认证绕过漏洞
访问http://192.168.146.167:34029/console/login/LoginForm.jsp,搭建成功。
用户8478947
2022-12-29
1.2K0
CVE-2020-2883 Weblogic远程代码漏洞
访问http://192.168.146.167:26831/console/login/LoginForm.jsp,搭建成功。
用户8478947
2022-12-29
4320
CVE-2020-2555 Weblogic 反序列化漏洞
访问http://192.168.146.167:43150/console/login/LoginForm.jsp,搭建成功。
用户8478947
2022-12-29
4550
CVE-2019-2729 Weblogic 反序列化漏洞
访问http://192.168.146.167:23946/wls-wsat/CoordinatorPortType,发现访问成功,说明存在漏洞。
用户8478947
2022-12-29
1.2K0
CVE-2019-2725 Weblogic 反序列化漏洞
访问http://192.168.146.167:13315/_async/AsyncResponseService,发现访问成功,说明可能存在漏洞。
用户8478947
2022-12-29
6681
CVE-2018-2894 Weblogic 任意文件上传漏洞
访问http://192.168.146.167:22911/console/login/LoginForm.jsp,搭建成功。
用户8478947
2022-12-29
4900
漏洞复现
验证有漏洞之后,就尝试反弹shell。这里使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行进一步的漏洞利用。
用户8478947
2022-12-29
3790
CVE-2017-10271 Weblogic远程代码执行漏洞
访问http://192.168.146.167:35113/wls-wsat/CoordinatorPortType,发现访问成功,说明存在漏洞。
用户8478947
2022-12-29
3820
CVE-2014-4210 Weblogic SSRF漏洞
访问http://192.168.146.167:29194/uddiexplorer/SearchPublicRegistries.jsp,发现需要登录,作罢。
用户8478947
2022-12-29
4650
CNVD-2019-22238 fastjson反序列化漏洞
验证有漏洞之后,就尝试反弹shell。这里使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行进一步的漏洞利用。
用户8478947
2022-12-29
4060
CVE-2017-12611 S2-053 远程代码执行漏洞
访问http://192.168.146.158:8053/hello.action
用户8478947
2022-12-22
3700
CVE-2017-9805 S2-052远程代码执行漏洞
访问http://192.168.146.158:8052/orders.xhtml
用户8478947
2022-12-22
3210
CVE-2017-9791 S2-048 远程代码执行漏洞
访问http://192.168.146.158:8048/integration/editGangster.action
用户8478947
2022-12-22
3410
CVE-2017-5638 S2-046 远程代码执行漏洞
访问http://192.168.146.158:8046/doUpload.action
用户8478947
2022-12-22
7690
CVE-2017-5638 S2-045 远程代码执行漏洞
访问http://192.168.146.158:8045/doUpload.action
用户8478947
2022-12-22
6460
CVE-2016-3081 S2-032 远程代码执行漏洞
访问http://192.168.146.158:8032/category.action
用户8478947
2022-12-22
6090
CVE-2013-2251 S2-016 远程代码执行漏洞
访问http://192.168.146.158:8016/index.action
用户8478947
2022-12-22
4820
CVE-2013-2134 S2-015 远程代码执行漏洞
1 漏洞信息漏洞名称远程代码执行漏洞漏洞编号CVE-2013-2134危害等级高危漏洞类型中间件漏洞漏洞厂商Apache漏洞组件Struts2受影响版本2.0.0 <= Struts2 <= 2.3.15漏洞概述Apache Struts 2是用于开发JavaEE Web应用程序的开源Web应用框架。Apache Struts 2.0.0至2.3.14.2版本中存在远程命令执行漏洞。远程攻击者可借助带有‘${}’和‘%{}’序列值(可导致判断OGNL代码两次)的请求,利用该漏洞执行任意OGNL代码。2 环境
用户8478947
2022-12-22
5990
点击加载更多
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档