zy696
zy696
BP捕获的数据包中http协议版本为1.0,没有host头,导致在漏洞探测时,回显404,加上host头正常。大家有遇到这种问题吗?怎么把HTTP版本设置为1.1呢? POST / HTTP/1.0 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) Gecko/20100101 Firefox/92.0 Accept-Encoding: gzip, deflate Accept: */* Connection: close
师傅的漏洞检测逻辑是访问注册的hacktest路由,读取id命令的回显,但是这个只使用于linux系统,看师傅内置了payload2用于执行whoami,但是并没有针对windows漏洞检测逻辑,如果Spring Cloud Gateway部署在windows上,漏洞会误报。 而且师傅的逻辑是只要读取到id的回显时,才会删除注册的hacktest路由 if ('uid=' in str(re3.text)) and ('gid=' in str(re3.text)) and ('groups=' in str(re3.text)): cprint(f'[+] [CVE-2022-22947] {url}', "red") f2 = open("vulout.txt", "a") f2.write("[+] [CVE-2022-22947] " + url +...
java -jar NacosRce.jar http://192.168.150.198:8848/nacos/ 7848 "whoami" windows 攻击部署在win中的nacos 版本2.0.1报错  调试了一下,是在将C:\Windows\Temp\nacos_data_temp xml编译时报错,堆栈如下  如果不指定windows参数,默认会写在 /tmp/nacos_data_temp /tmp/nacos_data_temp,是可以成功编译的 
## 描述 | DESC  师傅,希望在call界面可以添加类似于IDEA中前进/后退的快捷键 为什么建议该功能 提升代码审计效率,当点击Caller中类发现不是预期时,可以返回上一步 ## 是否可以贡献 | CONTRIBUTE 是否考虑自己提 `MR/PR` 贡献代码