Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件...
泛微OA远程代码执行漏洞批量扫描脚本
声明:##############仅限学习交流和防范漏洞,切勿随意攻击############### import requests import re vulurl = "/weaver/bsh.s...
Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814)
漏洞概述: 该漏洞存在于wls9-async组件,这个组件主要作用是异步通讯服务,攻击者可以向/_async/AsyncResponseService路径下传入构造好的恶意xml格式的数据,传入的数据...
ActiveMQ CVE-2015-5254 反序列化漏洞利用
所需工具jmet 下载地址:https://github.com/matthiaskaiser/jmet/releases 文件下载后在同目录下创建一个external文件夹(否则可能会爆文件夹不存在...
ActiveMQ任意文件写入漏洞利用(CVE-2016-3088)
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使...
记一次PHPstudy漏洞挖掘过程
今天有点烦躁,所以得找点事刺激一下 于是,公网上搜了一个PHPstudy的站 测试payload看看有没有漏洞,果然、存在漏洞 看一下目录 GET /phpinfo.php HTTP/1.1 Host...
phpstudy后门漏洞利用payload
payload: Accept-Encoding: gzip,deflate Accept-Charset: ZWNobyBzeXN0ZW0oIm5ldCB1c2VyIik7 这个后面是base64加...
PHPmyadmin批量监测
#!coding:utf-8 import requests,re,os from sys import argv print ''' [%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%...
记一次对 Joomla CMS 渗透过程
首先,对其进行扫描 发现其版本为 Joomla 3.7.0 于是,搜索这个版本的漏洞,,, 发现存在SQL注入漏洞,继续查看详情 上sqlmap跑一波,成功爆库。。。 接下来,爆表 爆用户名密码 在线...
WordPress 插件 activity monitor 远程代码执行漏洞复现
这个漏洞需要登录后台后才能利用,我这里是本地漏洞复现,所以忽略登录过程。。。 这里有个在线靶场,有兴趣的可以练练: https://www.mozhe.cn/bug/detail/Zis0bC9SUn...
8