摘要:
一、漏洞復現 Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。 由于Apache Log4j2某些功能(lookup)存
閱讀全文
摘要:
當我們拿到cobalt strike的beacon權限時,使用它如何滲透目標內網。因為我看網上的文章都是在無殺軟下寫的,這難免有點脫離實戰環境,本文主要測試CS的beacon在數字殺軟環境下進行常規滲透會有什么反應。 模擬目標環境為win7 32位,其主機中裝有數字殺軟最新版本 一、在殺軟環境下正常
閱讀全文
摘要:
DD-WRT是基于Linux的無線路由軟件,功能強大,它提供了許多一般路由器的軟體所沒有的功能,將路由器固件升級到DD-WRT可以提升內建于預設固件的限制,并將其轉換成強大且具有進階功能的商業級路由器。我是用它來建VPN的,網上雖然有教程,但感覺比較亂,所以簡單寫下自己的刷機過程,希望有所幫助。 這
閱讀全文
摘要:
一、phpcms_v9 authkey注入 (1)此網站用的CMS版本為phpcmsv9.2.7,找了下發現存在authkey注入,因為網站自身關閉了會員登錄及注冊功能,導致網上的很多參考例子都不能用。最后運氣好,按照一文章介紹的例子,嘗試剛好報錯,注點位置在用戶刪除功能處,如下 http://xx
閱讀全文
摘要:
不論是滲透測試還是代碼審計的過程中會碰到用不同的框架搭建起來的網站,熟悉這些框架的基本原理,會幫助我們快速的理解漏洞原理,提高干活效率,所以自己本地搭了個php環境,來入門實例學習下thinkphp5.0框架。 一、基本概念理解 (1)MVC結構 控制器(Controller)- 負責轉發請求,對請
閱讀全文
摘要:
這道題是在看紅日安全團隊的代碼審計系列文章時碰到的,感覺挺有意思的,所以做了下。題目代碼如下 繞過原理利用的是HTTP參數污染、$_SERVER['REQUEST_URI']以及$_REQUEST會對特殊字符(空格、.、[)轉換成為下劃線_。詳細可參考文章request導致的安全性問題分析。 利用P
閱讀全文
摘要:
一、漏洞分析 在分析過程中看到網上已經有人發現semcms V2.4存在過濾不嚴導致sql注入的漏洞,不知道咋還沒改,而且最新版過濾的關鍵字更少了。 首先查看首頁文件index.php的代碼 可以看到包含了三個文件,跟進文件Include/web_inc.php中發現有可控變量$languageID
閱讀全文
摘要:
雖然網上已經有幾篇公開的漏洞分析文章,但都是針對5.1版本的,而且看起來都比較抽象;我沒有深入分析5.1版本,但看了下網上分析5.1版本漏洞的文章,發現雖然POC都是一樣的,但它們的漏洞觸發原因是不同的。本文分析5.0.22版本的遠程代碼執行漏洞,分析過程如下: (1)漏洞復現 環境php5.5.3
閱讀全文
摘要:
網上有很多講內網滲透的文章,但看來看去還是一老外的博客給力,博客地址:www.harmj0y.net/blog,看完就明白這里面的很多思路都非常好。 做內網時,有時會碰到目標的機器開防火墻,所有端口基本都訪問不到,這種就比較難辦了。就自己知道的方法只能靠GPO了(Group Policy Objec
閱讀全文
摘要:
這是別人給我發的,讓我分析一下,看能否寫出exp。只怪自己水平不夠,最后沒能寫出exp,以下為自己的分析思路 環境為win10 pro x64 英文版(10.0.16299) 默認安全配置 一、漏洞分析 此漏洞是由于LeviStudioU在處理.G_Picture.xml文件的szFilename時
閱讀全文