- 博客(7)
- 收藏
- 关注
转载 JBOSS中间件漏洞总汇复现
JBOSS中间件漏洞总汇复现JBoss JMXInvokerServlet 反序列化漏洞漏洞复现直接使用docker搭建的漏洞环境。环境搭建完成后,直接使用工具检测即可:工具下载地址https://cdn.vulhub.org/deserialization/DeserializeExploit.jar环境启动以后,直接访问http://you-ip:8080。...
2019-09-19 21:26:00 434
转载 利用WinRM实现内网无文件攻击反弹shell
利用WinRM实现内网无文件攻击反弹shell原文转自:https://www.freebuf.com/column/212749.html前言WinRM是Windows Remote Managementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务...
2019-09-16 21:24:00 772
转载 TomCat中间件漏洞复现总汇
TomCat中间件漏洞复现前言在渗透测试过程中,遇到php的站相对多一点,所以对apache了解的也多一点。TomCat中间件的站了解的比较少一点,这是自己第一次搭建环境测试漏洞,所以在自己摸索的过程中遇到的坑比较多一点。我会把自己的坑都写出来,希望可以帮助到大家。实验环境搭建Tomcat的安装(windows下安装)Java环境安装JDK安装官网下载jbk安...
2019-09-16 21:15:00 589
转载 php反序列化漏洞复现过程
PHP反序列化漏洞复现测试代码我们运行以上代码文件,来证明函数被调用:应为没有创建对象,所以构造函数__construct()不会被调用,但是__wakeup()跟__destruct()函数都被调用,如果这些函数里面包含的是恶意代码会怎么样呢?利用场景__wakeup() 或__destruct()由前可以看到,unserializ...
2019-09-03 18:23:00 600
转载 利用phar实行php反序列化命令执行漏洞复现
利用phar实行php反序列化命令执行(测试环境复现)前言一般说到反序列化漏洞,第一反应都是unserialize()函数。然而安全研究员Sam Thomas分享了议题”It’s a PHP unserialization vulnerability Jim, but not as we know it”,利用phar伪协议会将用户自定义的meta-data序列化的形式存储这一特...
2019-09-03 18:04:00 422
转载 CVE-2016-7124漏洞复现
CVE-2016-7124漏洞复现__wakeup()魔术方法绕过实验环境操作机:Windows 10服务器:apache 2.4数据库:mysql 5.0PHP版本:5.5漏洞影响版本:PHP5 < 5.6.25PHP7 < 7.0.10漏洞产生原因:如果存在__wakeup方法,调用 unserilize() 方法前则先调用__...
2019-08-30 20:05:00 407
转载 php反序列化漏洞复现
超适合小白的php反序列化漏洞复现写在前头的话在OWASP TOP10中,反序列化已经榜上有名,但是究竟什么是反序列化,我觉得应该进下心来好好思考下。我觉得学习的时候,所有的问题都应该问3个问题:what、why、how。what:什么是反序列化,why:为什么会出现反序列化漏洞,how:反序列化漏洞如何利用。在这里我对反序列化的原理不做详细介绍,大家可以自行到网上搜索。在这...
2019-08-30 19:59:00 281
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人