WEB
文章平均质量分 64
出顾茅庐
怀瑾握瑜,嘉言懿行
展开
-
Js加密参数逆向以及利用(技术)
2.利用python调用对方JS加密算法生成加密后的字符串再进行爆破。1.通过JS加密逆向思路 - 寻找到JS加密所有要调用的函数。利用python直接调用对方网站js加密函数。再通过调用加密函数生成的字符串进行发送。原创 2023-12-12 21:51:43 · 1017 阅读 · 0 评论 -
JumpServer伪随机密码重置漏洞(CVE-2023-42820)以及自动化exp
Jumperver是国内开源的堡垒机,在2023年9月份暴露出CVE-2023-42820伪随机数种子泄漏造成任意用户密码重置漏洞,简单来说就是用户点击忘记密码时系统会生成一个随机字符串作为code并发送到用户邮箱,但由于Jumpserver的一个第三方库django-simple-captcha中random函数进行伪随机生成的code可以被预测,导致这个随机字符串code可以根据泄露的种子被推算出来,造成任意用户密码重置漏洞。原创 2023-11-02 20:39:15 · 2762 阅读 · 0 评论 -
CVE 2021-44228 Log4j-2漏洞复现及docker逃逸
Apache Log4j2是一个基于Java的日志记录框架,在2.15.0版本之前存在rce漏洞,该漏洞主要是由于日志在打印时当遇到“${”后,以“:”号作为分割,将表达式内容分割成两部分,前缀对应lookup实例所调用的jndi方法,而后缀对应的是参数值key,也就是所要执行的内容,从而造成攻击者通过利用log4j2记录日志的功能点,将${jndi:rmi://xxxx}攻击代码带入到日志中解析并在打印日志时触发lookup实例中jndi方法解析代码,从而加载远程的恶意类文件造成的远程代码执行!原创 2023-10-23 00:01:43 · 183 阅读 · 0 评论 -
shrio反序列化漏洞综合复现
shrio反序列化漏洞综合复现原创 2023-09-25 23:20:59 · 187 阅读 · 0 评论 -
FastJson反序列化漏洞综合复现
FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java 对象序列化为JSON字符串,也可以从JSON字符串反序列化到Java 对象。具有执行效率高的特点,应用范围广泛。FastJson在解析JSON数据的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。原创 2023-09-17 23:50:48 · 120 阅读 · 0 评论 -
vulnhub之dc-2靶场复现
发现域名重定向了,绑定本地hosts再次访问提示:“Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.”,意思就是需要用cewl进行爬取字典Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工原创 2023-07-31 19:55:14 · 95 阅读 · 0 评论 -
某站点cms系统渗透测试
通过前期信息收集,发现目标站点是beescms建站系统所搭建,而beescms v4.0存在后台sql注入漏洞:Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的SQL注入。原创 2023-07-27 21:36:39 · 377 阅读 · 0 评论 -
weblogic-CVE2019-2890渗透测试案例
2019年10月15日,Oracle官方发布了2019年10月安全更新公告,其中包含了一个可造成RCE远程任意代码执行的高危漏洞,漏洞编号为CVE-2019-2890。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。原创 2023-07-27 21:22:01 · 135 阅读 · 0 评论 -
CTF之墨者靶场sql注入参数加密
关于sql注入的扩展案例参数加密注入,本文章讲述了参数的加密类型,以及加密代码的审计,拖库等知识原创 2022-11-26 21:54:51 · 1241 阅读 · 0 评论 -
关于动易cms的一次渗透测试案例
【代码】关于动易cms的一次渗透测试案例。原创 2022-11-30 17:02:46 · 1500 阅读 · 0 评论 -
关于一次真实的渗透测试案例之phpstudy_rce
2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连接木马之外,还可以正向执行任意php代码。原创 2023-03-01 23:02:44 · 803 阅读 · 0 评论 -
CTF之think_java反序列化完整案例
【代码】CTF之think_java反序列化完整案例。原创 2022-11-30 20:31:38 · 858 阅读 · 0 评论