记一次峰回路转的注入

2023-04-27
阅读 6 分钟
402
自己之前写过一篇记录,当时是由于之前是一位校友刚做开发,叫我友情帮忙测试一波,由于是开发的新手,漏洞比较多,所以直接从注入开始讲起,但是到getshell的过程也算是一场峰回路转再跌跌撞撞的路程。
封面图

记一次某应用虚拟化系统远程代码执行

2023-04-26
阅读 8 分钟
766
微步在线漏洞团队通过“X漏洞奖励计划”获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过WEB即可访问经服务器上授权的应用...
封面图

软件安全之CRC检测

2023-04-19
阅读 7 分钟
543
在玩某些游戏,例如fps类游戏时,你想要修改某些特定的数值实现一些功能,这时你很有可能会被查封账号甚至禁封机器码。因为你更改了游戏中的数据,从而导致接收方收到”错误的数据“。为尽量提高接收方收到数据的正确率,在接收数据之前需要对数据进行差错检测,这种检测就是我们所说的CRC检测。
封面图

浅析DNS Rebinding

2023-04-13
阅读 4 分钟
551
DNS Rebinding也叫做DNS重绑定攻击或者DNS重定向攻击。在这种攻击中,恶意网页会导致访问者运行客户端脚本,攻击网络上其他地方的计算机。
封面图

从spring boot泄露到接管云服务器平台

2023-04-11
阅读 3 分钟
518
在打野的时候意外发现了一个站点存在springboot信息泄露,之前就有看到一些文章可以直接rce啥的,今天刚好试试。通过敏感信息发现存在accesskey泄露,就想直接通过解密,获取敏感信息,接管云平台。
封面图

Privilege Escalation 权限提升

2023-04-07
阅读 15 分钟
719
这是 tryhackme 渗透测试章节的最后一个房间。原本想谷歌机翻然后我手工看一下,但是感觉这样练习不了英文,所以全部手工翻译,实在翻不出来再交给谷歌。手工翻译不免存在勘误,建议英文好的读者朋友们直接去阅览原文。
封面图

Mysql LOAD DATA读取客户端任意文件

2023-04-06
阅读 10 分钟
403
MySQL 客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客户端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成,那么当它发送完第一个请求过后并不会存储这个请求,而是直接丢弃,所以第二步就是根据服务端的响应来继续进行,这里服务端就可以欺骗...
封面图

小皮1-click漏洞的代码审计学习笔记

2023-04-04
阅读 4 分钟
551
漏洞起源于前段时间比较火的小皮 1-click 漏洞,用户名登录处缺少过滤,导致可以直接构造恶意 payload 实现存储型 XSS ,结合小皮本身所具有的计划任务,XSS + CSRF 实现了 RCE 。 因为用户名登录处缺少过滤,所以可以尝试 SQL 漏洞。
封面图

SSTI之细说jinja2的常用构造及利用思路

2023-03-30
阅读 28 分钟
597
现在关于ssti注入的文章数不胜数,但大多数是关于各种命令语句的构造语句,且没有根据版本、过滤等具体细分,导致读者可能有一种千篇一律的感觉。所以最近详细整理了一些SSTI常用的payload、利用思路以及题目,谨以结合题目分析以及自己的理解给uu们提供一些参考,如有写错的地方,还望大佬们轻喷。
封面图

lmxcms代码审计学习

2023-03-29
阅读 10 分钟
651
源码下载地址[链接]phpstudy+phpstorm,apache2.4.39+MySQL5.7.26,php5.3.29[链接],apache2.4.39+MySQL5.7.26,php5.3.29
封面图

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)

2023-03-28
阅读 5 分钟
749
漏洞主要来自于 iotdb-web-workbench​ IoTDB-Workbench是IoTDB的可视化管理工具,可对IoTDB的数据进行增删改查、权限控制等,简化IoTDB的使用及学习成本。iotdb-web-workbench​ 中存在不正确的身份验证漏洞
封面图

小皮Windows web面板漏洞详解

2023-03-27
阅读 8 分钟
486
PhpStudy国内12年老牌公益软件,集安全、高效、功能与一体,已获得全球用户认可安装,运维也高效。 支持一键LAMP、LNMP、集群、监控、网站、数据库、FTP、软件中心、伪静态、云备份、SSL、多版本共存、Nginx反向代理、服务器防火墙、web防火墙、监控大屏等100多项服务器管理功能。小皮 Windows web 面板存在存储型 xss ...
封面图

记一次若依后台管理系统渗透

2023-03-24
阅读 4 分钟
1.1k
前言最近客户开始hw前的风险排查,让我们帮他做个渗透测试,只给一个单位名称。通过前期的信息收集,发现了做个站点:没有验证码,再加上做个图标,吸引了我注意:从弱口令开始若依默认口令为admin/admin123,结果真的直接进了。管理员权限,直接上工具探测一下是否有若依的几个漏洞:工具链接:[链接]还得是运气啊!原...
封面图

Apache Kafka JNDI注入(CVE-2023-25194)漏洞复现浅析

2023-03-23
阅读 7 分钟
842
关于Apache Kafka是一个开源的分布式事件流平台,被数千家公司用于高性能数据管道、流分析、数据集成和任务关键型应用程序。影响版本2.4.0<=Apache kafka<=3.2.2环境搭建满足影响版本的应该都可以,这里我是使用的版本为2.5.0wget [链接]直接解压这里可以使用命令直接起起来,最新版的kafka是集成Zookeeper.\bin\w...
封面图

关于“堆”题的总体思路

2023-03-21
阅读 6 分钟
516
浅说一下pwn堆,并用一个简单的例子具体说明,给刚入坑堆的小朋友说的一些思路。堆是什么堆你可以看成一个结构体数组,然后数组里每个元素都会开辟一块内存来存储数据,那么这块用来存储数据的内存就是堆。结构体数组在BSS段上,其内容就是堆的地址,也就是堆的指针。堆的理解堆有很多题型 什么堆溢出,off by null , ua...
封面图

SQLMap 源码阅读

2023-03-16
阅读 14 分钟
493
还是代码功底太差,所以想尝试阅读 sqlmap 源码一下,并且自己用 golang 重构,到后面会进行 ysoserial 的改写;以及 xray 的重构,当然那个应该会很多参考 cel-go 项目
封面图

记一次运气非常好的服务器渗透经历

2023-03-15
阅读 3 分钟
499
平平无奇的客服平台:这个客服平台是有RCE的,如果上传到的不是oss服务器,存储在本地服务器的话,在返回端口的url是存在st2。root权限,由于是客服后台服务器,没有啥有用价值的信息。直接替换私钥连服务器。继续翻找有用的信息。【----帮助网安学习,以下所有学习资料加vx:yj009991,备注“思否”获取!】① 网安学习成...
封面图

禁用XXE处理漫谈

2023-03-10
阅读 2 分钟
556
XXE(XML外部实体注入),程序解析XML数据时候,同时解析了攻击者伪造的外部实体。XML用途是为了跨平台语言传输数据。常常用于WEB开发等
封面图

探究SMC局部代码加密技术以及在CTF中的运用

2023-03-09
阅读 10 分钟
579
近些日子在很多线上比赛中都遇到了smc文件加密技术,比较出名的有Hgame杭电的比赛,于是我准备实现一下这项技术,但是在网上看了很多文章,发现没有讲的特别详细的,或者是无法根据他们的方法进行实现这项技术,因此本篇文章就是分享我在学习以及尝试smc文件加密技术时所遇到的麻烦以及心得。
封面图

代码审计之旅之百家CMS

2023-03-08
阅读 20 分钟
322
之前审计的CMS大多是利用工具,即Seay+昆仑镜联动扫描出漏洞点,而后进行审计。感觉自己的能力仍与零无异,因此本次审计CMS绝大多数使用手动探测,即通过搜索危险函数的方式进行漏洞寻找,以此来提升审计能力,希望对正在学习代码审计的师傅能有所帮助。
封面图

记一次影视cms黑盒CSRF->RCE

2023-03-07
阅读 2 分钟
533
俗话说得好,思路才是最重要,本文章主要提供思路,各位师傅在挖掘漏洞的时候说不定也能碰到类似的点思路:当我们在找可以构建csrf的时候,多找找可以提交上传图片的,部分是可以自由构建url如图:漏洞位置:反馈位置构造csrf既然能任意构建url,并没有校验防御开始找后台漏洞点添加管理员处抓包添加管理员转get试下,看...
封面图

hutool XML反序列化漏洞(CVE-2023-24162)

2023-03-06
阅读 11 分钟
577
Hutool 中的XmlUtil.readObjectFromXml方法直接封装调用XMLDecoder.readObject解析xml数据,当使用 readObjectFromXml 去处理恶意的 XML 字符串时会造成任意代码执行。
封面图

Java Struts2系列的XSS漏洞(S2-002)

2023-03-06
阅读 6 分钟
568
Struts2-002 是一个 XSS 漏洞,该漏洞发生在 s:url 和 s:a 标签中,当标签的属性 includeParams=all 时,即可触发该漏洞。
封面图

WebLogic JNDI 注入(CVE-2021-2109)

2023-03-02
阅读 4 分钟
520
不过值得一提的是,我的 weblogic 版本是 10.3.6;需要手动添加 \server\lib\consoleapp\webapp\WEB-INF\lib\console.jar 到依赖里面
封面图

SRC挖掘之Access验证校验的漏洞挖掘

2023-02-28
阅读 3 分钟
359
漏洞已修复,感谢某大佬的知识分享。任意用户密码重置->可获取全校师生个人mingan信息开局就是信息收集。对于挖掘edu的信息收集1.可尝试谷歌搜索语法,获取学号信息旁站的渗透获取学校的贴吧获取(大部分都是本校学生)当然我就是闲,进了目标学校的贴吧,跟他们聊天,然后你懂的(不推荐这样去做)类似于钓鱼吧再获取...
封面图

Joomla未授权访问漏洞(CVE-2023-23752)

2023-02-24
阅读 4 分钟
750
在 Joomla! 版本为4.0.0 到 4.2.7中发现了一个漏洞,在Joomla受影响的版本中由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程序敏感信息。
封面图

教你编写SQLMap的Tamper脚本过狗

2023-02-22
阅读 8 分钟
712
测试环境最新版某狗测试方法安全狗其实是比较好绕的WAF,绕过方法很多,但这里我们就用一种:注释混淆一招鲜吃遍天注释混淆,其实就是在敏感位置添加垃圾字符注释,常用的垃圾字符有/、!、*、%等这里再解释一下内联注释,因为后面要用到:MySQL内联注释: /*!xxxxxxx*/ !后面的语句会当作SQL语句直接执行但是如果!后面跟...
封面图

木鱼cms系统审计小结

2023-02-22
阅读 14 分钟
571
我们利用 phpstudy 来搭建环境,选择 Apache2.4.39 + MySQL5.7.26+ php5.6.9 ,同时利用 PhpStorm 来实现对项目的调试
封面图

一次漏洞挖掘的简单组合拳

2023-02-17
阅读 2 分钟
644
在最近的wxb举行hw中,同事让我帮他看看一些后台登录站点。尝试了未授权,弱口令皆无果,要么不存在弱口令,要么有验证码,没办法绕过。本文章仅提供一个思路,在hw中更多时候并不推荐尝试这种思路,只能作为一种解,因为花费的时间较长,前后大概花费了一个小时才拿下一个后台账号。
封面图

CC1打不通时的另外一条链CC3

2023-02-16
阅读 14 分钟
476
在CC1和CC6中,我们最终弹计算器都是通过Runtime.exec进行调用,从CC3我们要介绍一种不通过Runtime来弹计算器的方法,也就是Java中常提到的动态类加载,动态类加载可以让我们通过一个路径来加载一个恶意类,如果这个恶意类在静态代码块或构造代码块中写入了恶意方法,那么我们就可以通过找一条链子来初始化这个类(一般...
封面图