安全
文章平均质量分 89
fnmsd
三分天注定,七分靠打拼,剩下九十分基本靠莽。
展开
-
Celery Redis未授权访问命令执行利用
Celery在队列中间件未授权的情况下命令执行的利用。原创 2021-07-10 21:59:12 · 7360 阅读 · 2 评论 -
MySQL JDBC Connector的allowUrlInLocalInfile选项利用
MySQL JDBC Connector的allowUrlInLocalInfile选项,开启时可以进行SSRF及列目录。客户端文件读取利用的扩展。原创 2021-06-01 11:18:13 · 10323 阅读 · 0 评论 -
HackTheBox Cyber Apocalypse 2021 部分题目Writeup
emm节前被小白老板叫去参加了HackTheBox Cyber Apocalypse 2021,队伍名TigerEyes,最后排了第15。为期一周的CTF,做两天就跑出去休假了,摸鱼摸鱼。。WriteupWeb 1(忘了叫啥了)页面、JS、CSS的注释里分别隐藏了一段flag,一共三段,拼上就行了。Web-emoji-voting题目后端使用SQLite数据库,flag表的表名为flag_+10位随机的hex字符。比较明显的拼接式Order by注入所以是SQLITE Orderb原创 2021-05-06 22:37:58 · 5650 阅读 · 1 评论 -
Java反序列化机制拒绝服务的利用与防御
可以利用手工构造的序列化数据来虚耗内存,可通过JEP290机制防御。原创 2021-04-14 10:14:46 · 6559 阅读 · 1 评论 -
MySQL利用ODBC转义({})注入手法分析
1.MySQL利用{}进行绕过的分析2.libinjection的检测增强原创 2020-09-17 19:17:43 · 7106 阅读 · 1 评论 -
Java中间件通用回显方法的问题及处理(7.7更新)
之前写的《基于请求/响应对象搜索的Java中间件通用回显方法(针对HTTP)》实际使用情况中会有问题。目前解决:1.没有回显/高并发时才有回显2.Tomcat回显不稳定3.URLClassLoader加载问题4.BasicDataSource利用链问题原创 2020-06-21 20:09:36 · 10701 阅读 · 4 评论 -
基于请求/响应对象搜索的Java中间件通用回显方法(针对HTTP)
先感谢一下scz大佬给的博客推荐,受宠若惊+10086。心血来潮有这么个想法,验证一下。前言看了很多师傅们在研究针对Java中间件+Java反序列化回显的研究:https://xz.aliyun.com/t/7740https://xz.aliyun.com/t/7348https://paper.seebug.org/1233/(。。。应该还有挺多,就不翻了)又看到了c0ny1师傅的作品:《java内存对象搜索辅助工具》配合IDEA在Java应用运行时,对内存中的对象进行搜原创 2020-06-12 15:12:03 · 12156 阅读 · 4 评论 -
MySQL JDBC 客户端反序列化漏洞分析
首发安全客:https://www.anquanke.com/post/id/203086这几天学习了BlackHat Europe 2019的议题《New Exploit Technique In Java Deserialization Attack》, 膜拜师傅们的同时,做一个简单的漏洞分析。该漏洞需要能够控制客户端的JDBC连接串,在连接阶段即可触发,无需继续执行SQL语句。测试代码需要自行根据版本选择JDBC连接串,最后有基于各版本Connector连接串的总结。public clas原创 2020-05-20 11:42:27 · 10499 阅读 · 1 评论 -
Weblogic通过HTTP/T3/IIOP协议部署war包
水文一篇,主要应对存在弱口令但删除了Console的情况。重点说三遍: 需要账号密码、需要账号密码、需要账号密码主要应对console应用被删掉,但仍然使用弱口令的情况。几处登陆点(HTTP/T3/IIOP)共用账号锁定,只要加起来错误过五次,就会锁定半个小时。最常见做法:HTTP console应用部署最常见方法,此处略过。可以参考:https://www.cnblogs.com/D...原创 2020-04-24 23:52:26 · 9112 阅读 · 0 评论 -
XStream CVE-2019-10173漏洞分析
前言首发NOSEC该漏洞为CVE-2013-7285的补丁“绕过”。这是一个很迷的洞,POC与CVE-2013-7285一毛一样,该Poc在XStream <=1.4.6和1.4.10上可用,也就是说开始修复的漏洞后来又出现了。**吐句槽:**漏洞修复的版本在为1.4.11为2018年10月份发布,然后CVE编号是2019年的= =官方关于漏洞这么写的(感谢Badcode师傅给的...原创 2019-08-01 19:38:06 · 4809 阅读 · 0 评论 -
Weblogic CVE-2019-2725补丁JDK1.6绕过分析
前言简单的水一篇这两天网上公布了CVE-2019-2725使用array标签+method属性来获取Class的绕过,这里简单分析一下。由于JDK1.7以上的XMLDecoder对每种标签支持的属性有严格的限制,所以此方法只适用于JDK1.6。看本文之前建议先了解一下XMLDecoder的解析流程。XMLDecoder解析流程分析虽然文章写的是jdk1.7以上的,但是大体流程差异不大。...原创 2019-06-17 13:40:38 · 5135 阅读 · 0 评论 -
XMLDecoder解析流程分析
前言经过了Weblogic的几个XMLDecoder相关的CVE(CVE-2017-3506、CVE-2017-10352、CVE-2019-2725),好好看了一下XMLDecoder的分析流程。本文以jdk7版本的XMLDecoder进行分析,jdk6的XMLDecoder流程都写在了一个类里面(com.sun.beans.ObjectHandler)此处只分析XMLDecoder的解析...原创 2019-05-06 18:59:32 · 9459 阅读 · 0 评论 -
开放了XDEBUG时的利用方法
总结下利用条件, 1. 需要存在xdebug.remote_connect_back=On,并且没有设置xdebug.remote_host,使用$_SERVER['HTTP_X_FORWARDED_FOR']和$_SERVER['REMOTE_ADDR']获取IP地址进行回连。这个选项适合多人开发调试使用。 2. 并且知道xdebug.remote_port所设定的端口,默认值为9000。...转载 2018-03-14 11:32:22 · 4382 阅读 · 0 评论 -
Code-Breaking Puzzles 做题记录
Code-Breaking Puzzles Writeup代码审计圈子里看到Code-Breaking Puzzles,跟着学习着做下。地址:https://code-breaking.com/给P神的代码审计圈子打个广告,199元你买不了吃亏买不了上当:easy - pcrewaf这个题最开始做上来的,但是做出来了个非预期解。最开始的题目:&amp;amp;amp;amp;lt;?phpfunction is...原创 2018-11-28 23:11:26 · 3699 阅读 · 0 评论 -
Metaspolit结合Python的使用
目录Msf结合Python的使用python依赖库起手用法直接读写Console的用法(不推荐)使用module\jobs\sessions API进行操作额外的一点东西参考Msf结合Python的使用python依赖库pip install msgpack#SpiderLabs的那份的msfrpc库的call函数有点问题,我改了一下wget https://raw.githubuser...原创 2018-12-25 17:17:19 · 2651 阅读 · 0 评论 -
ysoserial Gadgets.createTemplatesImpl函数分析
前言在阅读《java反序列化工具ysoserial分析》之后,对ysoserial有了一些更深的了解,但文章在对createTemplatesImpl函数进行分析时有一些缺失,没有解释一些代码作用,本文是对createTemplatesImpl函数分析的一些补充及一些疑问。在阅读本文前请先阅读《java反序列化工具ysoserial分析》中关于createTemplatesImpl分析的部分...原创 2019-03-13 22:33:00 · 3288 阅读 · 0 评论 -
YSOSERIAL Payloads分析笔记(1)
前言没啥好说的,自己再看一遍,慢慢的往里面填肉。CommonsCollections1喜闻乐见的CommonsCollections1,最初的利用链public InvocationHandler getObject(final String command) throws Exception { final String[] execArgs = new String[] { com...原创 2019-03-25 23:46:41 · 9426 阅读 · 0 评论 -
《A Saga of Code Executions on Zimbra》RCE漏洞分析+复现过程
原文地址:https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.htmlhttps://paper.tuisec.win/detail/8ac5a3d1efbf40b下载Zimbra的包:1.从地址https://www.zimbra.com/downloads/zimbra-collaboration-ope...原创 2019-03-21 14:32:37 · 12133 阅读 · 5 评论 -
YSOSERIAL Payloads分析笔记(2)
前沿继续接着前面的进行分析。说一句感想:YSO的Payloads有个特点:在目标的readObject的过程中尽量不触发异常。emm,当然后面由于类型的不匹配什么的造成的异常就跟反序列化过程没关系了。BeanShell1BeanShell是什么?BeanShell是一个小型嵌入式Java源代码解释器,具有对象脚本语言特性,能够动态地执行标准JAVA语法,并利用在JavaScript和P...原创 2019-04-01 22:46:55 · 6197 阅读 · 0 评论 -
Zimbra SSRF+Memcached+反序列化漏洞利用复现
前言之前懒了一下,没复现memcached反序列化的部分。在看本文之前请先看完上一篇复现:https://blog.csdn.net/fnmsd/article/details/88657083本篇复现基于8.7.11进行复现,就是官网上直接下的。纯技术研究,请勿使用在非法用途。环境搭建直接用docker,https://hub.docker.com/r/jorgedlcruz/zi...原创 2019-04-12 13:57:29 · 8503 阅读 · 2 评论 -
Zimbra XMPP XXE 复现
前言周末没事,接着找CVE-2018-20160,XMPP的XXEhttps://wiki.zimbra.com/wiki/Zimbra_Security_Advisorieshttps://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.9/P9补丁上说XXE是zimbra-chat插件的漏洞,由于zimbra-chat插件是apt安装,所以如果管理员没...原创 2019-04-14 13:37:05 · 4850 阅读 · 1 评论 -
修改ysoserial使其支持生成代码执行Payload
ysoserial是一款目前最流行的Java反序列化Payload生成工具,目前支持29种的Payload生成。https://github.com/frohoff/ysoserial一般该工具可生成执行任意命令的序列化对象,通过对工具代码进行简单修改,也可使其执行任意的Java代码,以此来绕过对命令执行的限制。修改作者在115行的注释写到: TODO: could also do...原创 2018-03-13 11:47:48 · 10084 阅读 · 2 评论