SF
蚁景网安实验室
蚁景网安实验室
注册登录
关注博客
注册登录
主页
关于
RSS
E-office Server_v9.0 漏洞分析
蚁景网安实验室
2022-09-28
阅读 6 分钟
932
泛微e-office是一款标准化的协同OA办公软件,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。由于泛微 E-Office 未能正确处理上传模块中输入的数据,未授权的攻击者可以构造恶意数据包发送给服务器,实现任意文件上传,并且获得服务器的web...
NPS之Socks流量分析以及未授权复现
蚁景网安实验室
2022-09-20
阅读 5 分钟
1.8k
前言因为想要写一个socks的流量算法去绕过安全设备,所以这里对nps的流量特征总结一下,方便自己后期的魔改。环境ubuntu 16.04 vps serverwindows server 2012R2 clinet {代码...} {代码...} 配置文件 {代码...} {代码...} bridge_port的默认端口默认为8024,这里不建议改为默认的,连接客户端的时候可能会触发安全设备...
实例解析Java反射
蚁景网安实验室
2022-09-15
阅读 5 分钟
723
反射是大多数语言里都必不不可少的组成部分,对象可以通过反射获取他的类,类可以通过反射拿到所有方法(包括私有),拿到的方法可以调用,总之通过“反射”,我们可以将Java这种静态语言附加上动态特性。
Java反序列化之原生
蚁景网安实验室
2022-09-14
阅读 3 分钟
836
序列化分为两大部分:序列化和反序列化。序列化是这个过程的第一部分,将数据分解成字节流,以便存储在文件中或在网络上传输。反序列化就是打开字节流并重构对象。对象序列化不仅要将基本数据类型转换成字节表示,有时还要恢复数据。恢复数据要求有恢复数据的对象实例。
某OA系统审计小记
蚁景网安实验室
2022-09-01
阅读 5 分钟
713
通达oa 作为攻防演练中出场率较高的一套 OA 系统,决定先从历史漏洞开始挖掘分析,对通达oa 有一个初步的了解 通达oa 11.9 的下载地址 默认安装地址是 D:\MYOA 联网状态下会自动更新到通达 oa 11.10 安装成功后,登录界面如下 默认账号为 admin 对应密码为空 登录后我们看到其中还有一些默认账号 lijia wangyun...
goahead环境变量注入漏洞分析
蚁景网安实验室
2022-08-26
阅读 7 分钟
953
cve-2017-17562远程命令执行漏洞影响Goahead 2.5.0到Goahead 3.6.5 之间的版本。在cgiHandler函数中,将用户的HTTP请求参数作为环境变量,通过诸如LD_PRELOAD即可劫持进程的动态链接库,实现远程代码执行。
OAuth2.0协议安全学习
蚁景网安实验室
2022-08-22
阅读 9 分钟
1k
有一个问题困扰了很久很久,翻来覆去无法入眠,那就是OAuth2.0有什么安全问题啊OAuth2.0是一种常用的授权框架,它使网站和 Web 应用程序能够请求对另一个应用程序上的用户帐户进行有限访问,在全世界都有广泛运用OAuth2.0简介OAuth2.0是什么OAuth2.0是授权的工业标准协议,该协议允许第三方应用程序对于服务的有限访问,...
细说从0开始挖掘CMS
蚁景网安实验室
2022-08-17
阅读 15 分钟
1.2k
挖了一些phpcms的漏洞了,突然想尝试去挖一下javacms的漏洞,于是写下这篇文章来记录一下自己挖洞的一个流程,希望能帮助到一些正在学习挖洞的师傅们。
某安全设备frp流量告警分析
蚁景网安实验室
2022-08-16
阅读 4 分钟
1.2k
也是第一次使用某商设备,不同厂商的规则库不一样,总的来说流量监控很大一部分是基于规则库来实现的,所以在进行内网穿透的时候就要考虑如何bypass设备告警。
数据库注入提权总结(四)
蚁景网安实验室
2022-08-15
阅读 20 分钟
2.6k
权限是用户对一项功能的执行权力。在Oracle中,根据系统的管理方式不同,将 Oracle 权限分为系统权限与实体权限两类。系统权限是指是否被授权用户可以连接到数据库上,在数据库中可以进行哪些系统操作。而实体权限是指用户对具体的模式实体 (schema) 所拥有的权限。
数据库注入提权总结(三)
蚁景网安实验室
2022-08-12
阅读 26 分钟
1.1k
xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止 。如果用户拥有管理员sysadmin 权限则可以用 sp_configure重新开启它
数据库注入提权总结(二)
蚁景网安实验室
2022-08-10
阅读 15 分钟
1.1k
提权的原理是C:/Windows/system32/wbem/mof/目录下的 mof 文件每 隔一段时间(几秒钟左右)都会被系统执行,因为这个 MOF 里面有一部分是 VBS 脚本,所以可以利用这个 VBS 脚本来调用 CMD 来执行系统命令,如果 MySQL 有权限操作 mof 目录的话,就可以来执行任意命令了。
数据库注入提权总结(一)
蚁景网安实验室
2022-08-09
阅读 9 分钟
942
MYSQL基础注入联合查询若前面的查询结果不为空,则返回两次查询的值:若前面的查询结果为空,则只返回union查询的值:关键字union select需要字段数对应 {代码...} 报错注入报错注入是利用mysql在出错的时候会引出查询信息的特征,常用的报错手段有如下10种: {代码...} 布尔盲注常见的布尔盲注场景有两种,一是返回值只...
浅析JWT安全问题
蚁景网安实验室
2022-08-09
阅读 7 分钟
1k
前不久研究websocket时发现port-swigger出了新的靶场,一看,发现是关于jwt安全的,刚好来总结回忆一下JWT简介Json web token (JWT),是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519)RFC 7519:[链接]他定义了一种紧凑且自包含的方式,用于在各方之间安全地传输信息作为 JSON 对象,特别适用...
利用PHP的特性做免杀Webshell
蚁景网安实验室
2022-08-05
阅读 7 分钟
927
最近很多家厂商都陆续开放了自己的Webshell检测引擎,并且公开接口,邀请众安全研究员参加尝试bypass检测引擎,并且给予奖励,我也参加了几场类似的活动,有ASRC的伏魔计划,也有TSRC的猎刃计划,还有最近正在进行的长亭的牧云(Aka.关山)Webshell检测引擎,如果你都参加或者关注了这三个比赛,你会发现他们都提到了以...
Http-Sumggling缓存漏洞分析
蚁景网安实验室
2022-08-04
阅读 3 分钟
1.1k
WEB缓存就是指网站的静态文件,比如图片、CSS、JS等,在网站访问的时候,服务器会将这些文件缓存起来,以便下次访问时直接从缓存中读取,不需要再次请求服务器。
红蓝对抗经验分享:CS免杀姿势
蚁景网安实验室
2022-08-02
阅读 3 分钟
1.5k
红队在HVV中一般使用钓鱼实现突破边界,蓝队通过钓鱼实现溯源反制,但是都离不开一个好的免杀马,这里分享一下自己的免杀过程,过火绒、360杀毒、windows defender以及赛门铁克等主流杀软都没问题。
深入浅出Flask PIN
蚁景网安实验室
2022-08-01
阅读 9 分钟
3k
最近搞SSTI,发现有的开发开了debug,由此想到了PIN,但一直没有对这个点做一个深入剖析,今天就完整的整理Flask Debug PIN码的生成原理与安全问题。
关于栈迁移的那些事儿
蚁景网安实验室
2022-07-28
阅读 6 分钟
1.1k
现在的CTF比赛中很难在大型比赛中看到栈溢出类型的赛题,而即使遇到了也是多种利用方式组合出现,尤其以栈迁移配合其他利用方式来达到组合拳的效果,本篇文章意旨通过原理+例题的形式带领读者一步步理解栈迁移的原理以及在ctf中的应用。
CVE-2022-33891 Apache spark shell 命令注入漏洞复现
蚁景网安实验室
2022-07-25
阅读 6 分钟
1.6k
Spark 是用于大规模数据处理的统一分析引擎。它提供了 Scala、Java、Python 和 R 中的高级 API,以及支持用于数据分析的通用计算图的优化引擎。它还支持一组丰富的高级工具,包括用于 SQL 和 DataFrames 的 Spark SQL、用于 Pandas 工作负载的 Spark 上的 Pandas API、用于机器学习的 MLlib、用于图形处理的 GraphX 和用...
Fastjson 代码执行 CVE-2022-25845
蚁景网安实验室
2022-07-21
阅读 4 分钟
1.4k
漏洞简介 Fastjson 代码执行漏洞,该漏洞允许攻击者绕过 Fastjson 中的"AutoTypeCheck"机制并实现远程代码执行 影响版本:1.2.80及以下版本,即<= 1.2.80漏洞复现 我们利用 idea 创建 maven 项目 搭建漏洞环境,在 pom 文件中添加 {代码...} 创建文件夹 com.example.fastjson 在下面添加两个 java 文...
ARM PWN基础教程
蚁景网安实验室
2022-07-19
阅读 5 分钟
1k
在CTF比赛中,我们所能接触到的大部分都是x86 x86_64架构的题目,而在我开始接触IOT方向的研究以后发现智能设备所用到的则是ARM和MIPS架构为主。本篇文章在介绍前置知识的基础上通过CTF的ARM架构类型题带读者更好的入门ARM PWN的世界。
Flask send_file函数导致的绝对路径遍历
蚁景网安实验室
2022-07-18
阅读 4 分钟
1.4k
平时接触到的 python 项目并不多,对 python 的代码审计更是没有接触,偶然朋友发来了一个漏洞 Flask send_file函数导致的绝对路径遍历 ,感觉打开了新世界的大门,于是就以一个初学者的角度,进行复现分析一下。
浅析websocket劫持
蚁景网安实验室
2022-07-16
阅读 4 分钟
1.3k
WebSocket是HTML5推出的新协议,是基于TCP的应用层通信协议,它与http协议内容本身没有关系。WebSocket 也类似于 TCP 一样进行握手连接,跟 TCP 不同的是,WebSocket 是基于 HTTP 协议进行的握手,它在客户端和服务器之间提供了一个基于单 TCP 连接的高效全双工通信信道
【漏洞分析】Drupal 远程代码执行(CVE-2017-6920)
蚁景网安实验室
2022-07-14
阅读 9 分钟
1.1k
前几天在参加 FOFA-攻防挑战赛时,遇到了 Drupal 的盲盒漏洞环境,最终确定漏洞为 CVE-2017-6920 ,但是还是无法 getflag ,因为网上相关参考文章并不是很多,大多都只是简单的复现了,于是就想着对这个漏洞进行一个详细的分析。
基于某商产品WeblogicT3反序列化告警流量分析
蚁景网安实验室
2022-07-12
阅读 4 分钟
1.3k
护网时平时遇到的针对weblogic等中间件漏洞利用以及漏洞扫描的很多,但是我看到某态势的流量的时候发现态势的探针的监测不单单是基于披露的poc或者exp来产生的告警。
vivotek栈溢出漏洞复现
蚁景网安实验室
2022-07-08
阅读 5 分钟
1.3k
一、前言 近日公司进了一批摄像头,以前还没有做过这方面的研究所以找了一个vivotek 2017年的栈溢出漏洞拿来练练手。二、固件仿真 虚拟机环境:Ubuntu 20.04 gdb版本:GNU gdb (Ubuntu 9.2-0ubuntu1~20.04.1) 9.2 固件下载地址 从上面的地址下载还有漏洞的固件,使用binwalk分离出来文件系统,发现问题文件httpd位...
FOFA-攻防挑战记录
蚁景网安实验室
2022-07-07
阅读 8 分钟
1.2k
记录一下中途短暂的辉煌时刻 辉煌一刻谁都有,别拿一刻当永久 在昨天初尝战果之后,今天又习惯性的打开 [链接] 发现今天还有挑战赛,按捺不住躁动的心,又开始了学习。今天主要拿下的是这四个镜像,同时我也会对我了解的漏洞详情做一个具体的分析 weblogci CVE_2020_2551 我们看到了对应的端口有 7001 ...
CTF竞赛题解之stm32逆向入门
蚁景网安实验室
2022-07-04
阅读 5 分钟
1k
题目描述这是一个STM32F103C8T6 MCU密码锁它具有4个按键,分别为1, 2, 3, 4. 分别对应GPIO_PA1, GPIO_PA2, GPIO_PA3, GPIO_PA4flag1格式为SCTF{正确的按键密码}输入正确的密码, 它将通过串口(PA9–TX)发送flag2
实战回忆录:从Webshell开始突破边界
蚁景网安实验室
2022-06-27
阅读 3 分钟
837
正文某授权单位的一次渗透,由于使用的php框架,某cms的上传,从实现webshell开始。详情添加监听,生成木马文件更改应用程序名称隐藏上线。修改休眠时间为10秒查看主机名whoami抓取明文密码果然权限不够,提权各种土豆尝试一波提权,根据补丁的话没搜到,winserver2012的提权这里ms16-075是可以的,但是奇怪的是CS未上线...
上一页
1
…
More
8
9
10
(current)
11
12
…
More
下一页
上一页
10
(current)
下一页