漏洞
文章平均质量分 81
入山梵行
心向拉普达
展开
-
python安全之Pickle反序列化漏洞学习。
前言写这篇文章的起因是两次遇到python pickle的题目都只做到了命令执行的程度,但都没有反弹shell。看别人的wp都是通过curl将flag拉到vps上的,怎么说呢,死于没有公网IP。虽然之前在做题的时候,照着网上的exp可以把自己的payload改个七七八八,但是说实话我距离真正意义上的“手撸”opcode还是有着一段距离。这篇文章主要还是通过我所遇到的pickle反序列化题目出发进行编写,当然也少不了pickle的原理部分。正文在正式开始这篇文章之前,我想先贴出一位大佬的文章Pion1e原创 2021-10-28 16:47:31 · 1819 阅读 · 3 评论 -
fastjson1.2.47RCE漏洞的复现
Fastjson1.2.47RCE漏洞复现前言我在上一篇文章中提到了我在长安杯打比赛,有一道我怎么也看不懂的题目,也就是当时“soeasy”。当我我查阅资料以及看了其他师傅们的wp之后,我发现这是Fastjson的一个RCE漏洞。因为以前接触Java的时间比较短,还不够熟悉,所以就去搞了个环境复现这个Fastjson的RCE漏洞。也就有了这篇文章。环境准备为了方便起见,我这次直接选择了vulhub的docker环境,有两种方式可以去获得项目源码一种是直接在github上down下来https:/原创 2021-10-04 16:57:33 · 1870 阅读 · 1 评论 -
祥云杯2021 ezyii的反序列化pop链分析
前言前几天刚看完祥云杯的题目,做了这道ezyii。当时直接就找到了原本链子的exp直接就拿来用了,没有过多的思考。然而打完这道题目之后,发现后面的题都不太会了(菜狗状。额,那就把这道题的链子好好分析一下吧。声明:本文的exp及思路来源于这里POP链分析在做这道题的时候,根据特征来进行判断,可以看出是上述文章中的第四条链子。下面是我对这个链子的分析过程。链子的触发点是__destruct()函数也就是下面这个类这里调用了stopProcess()函数,那么自然而然地想到__call(),找到__原创 2021-08-26 12:29:14 · 426 阅读 · 0 评论 -
[GXYCTF2019]禁止套娃
前言每次遇到和php代码审计的题目,其他师傅们的payload都会让我大开眼界。一门编程语言它所包含的函数十分繁杂,其中更有一些奇怪的函数,而这些都是我们平常所遇不到的。可是在CTF的赛题中就能崭露锋芒。[GXYCTF2019]禁止套娃这道题目在一开始就是一个空白的单纯页面,但是你经过目录扫描的话就会发现一个.git文件。然后用Githack把他搞出来。得到一个index.php文件<?phpinclude "flag.php";echo "flag在哪里呢?<br>";原创 2021-08-15 18:10:06 · 1231 阅读 · 0 评论 -
WEB-INF/web.xml泄露漏洞及其利用
前言之所以写这篇文章,是因为最近在做题的时候,做到了一个有关java的题目。因为对Java Web方面的开发经验很少,所以在做这道题的时候,查了一些关于Java Web相关的知识。感觉以后说不定还会用到,就以这篇文章来总结一下。关于WEB-INF/web.xml在了解WEB-INF/web.xml泄露之前,我们先要知道,web.xml是一个什么样的文件,以及它的泄露会出现哪些问题。咱们先来看看WEB-INF这个文件夹WEB-INF主要包含以下内容:/WEB-INF/web.xml:Web应用程原创 2021-08-10 20:16:42 · 9627 阅读 · 0 评论 -
Redis未授权访问漏洞验证脚本编写(POC)
Redis未授权访问漏洞验证脚本编写(POC)1.实验环境:Ubuntu18(靶机)kali linux(攻击机)2.代码的编写:import sysimport getoptimport socketdef url_exec(url):#将要探测的主机地址都存入一个待测数组内 ans = [] group = [] li = url.split(".") if (url.find('-') == -1): group.append(url原创 2021-04-11 22:31:49 · 1362 阅读 · 1 评论 -
Redis未授权访问漏洞利用实验
Redis未授权访问漏洞利用实验 漏洞描述实验环境实验条件实验过程漏洞描述Redis在默认的情况下,会绑定在本地的6379端口上,如果没有采用相关的防火墙策略,就会将Redis服务暴露在公网上;对Redis配置不当将会导致未授权访问漏洞,从而被攻击者利用。在特定条件下,如果Redis以root身份运行,攻击者可以用root权限的身份写入ssh公钥文件,并通过ssh的方式远程登陆目标服务器,进而导致服务器权限被获取或者是信息泄露等一系列安全问题。实验环境Ubuntu18(靶机)kali2020.1原创 2021-04-05 14:54:39 · 184 阅读 · 1 评论