
网络安全
文章平均质量分 77
thelostworld-公众号
一个小小安全萌新,专注漏洞复现、安全学习笔记: thelostworld 公众号 欢迎关注!!!
展开
-
一步步设计DBcrack数据库爆破 | Thelostworld_DBcrack(二)
本文约1200字,阅读约需4分钟。自己的设计动机,来自于一次内外渗透代理隧道扫描速度太慢。尝试超级弱口令等exe,发现.net版本不支持。同时也发现,部分exe无法运行。搜集了一下信息,发现很少有人分享用JAVA所写的、类似超级弱口令的这种集成在一起的爆破程序。因此,想做一个这种集成的程序。方便日常工作。1实现过程先来设计GUI:爆破测试console打印:测试过程输出和结果输出:同时在jar相同文件下输出,sucess.txt成功文件:存在问题IP、用户名字典、密码字典都是采用文件读取方式;结果和过程录入原创 2022-05-27 11:20:00 · 611 阅读 · 0 评论 -
Java_OAexp工具设计及实现-Thelostworld_OA
本文约1700字,阅读约需6分钟。本文主要介绍基于JavaFX图形化界面开发的快速OA类利用工具。笔者收集和整理了目前工具的OA类验证及其利用的方式和方法,整合成一个方便快捷图形化的快速利用工具。想要写这个工具的原因,主要是日常工作中,OA漏洞利用总是需要去找无数验证脚本,操作繁琐。为了方便日常渗透测试,简单快捷地进行OA利用渗透,方便团队提升效率,笔者撰写了这款工具。设计初期,笔者收集和查看了一些师傅所撰写的OA利用相关工具和文章,都是部分漏洞的利用和探测,比较单一。在这个情况下,笔者把现存披露的漏洞利用原创 2022-05-02 09:48:55 · 3611 阅读 · 0 评论 -
【Java开发记录】Dnslog访问记录模块实现(六)
【Java开发记录】Dnslog访问记录模块实现(六)目的访问dnslog记录读取,dnslog访问记录自动获取,一般是用python写方便 最近准备集成到java工具:开始获取cookie和domian--->通过获取的domain和cookie会话再次访问获取dns记录--->获取记录上面大概的思路首先获取:domain编写测试代码:@Testpublic void Dnslog() { Map<String,String> Headers=new HashMap<原创 2022-02-23 12:04:08 · 903 阅读 · 0 评论 -
【Java开发记录】程序打成jar相关静态资源加载情况(五)
【Java开发记录】程序打成jar相关静态资源加载情况(五)日常程序编写打包会出先一个就是静态资源打包到jar里面加载不了相关情况、项目加载文件路径情况:主要是还是new File()进行文件的加载和读取:相对路径 绝对路径加载内容:大概jar示意图:程序class路径:com.thelostworld.core.XXXXX_FileUpload静态资源路径根目录下面:cXDQEmI1.zip一、this.getClass().getResource("")方式进行path加载这个时候jar运行加载路径:就原创 2021-09-25 17:44:00 · 623 阅读 · 0 评论 -
【Java开发记录】上传zipfile.jsp文件-Tools(四)
【Java开发记录】上传zipfile.jsp文件-Tools(四) Java 上传zipfile编写上传,开始尝试自己写文件上传IO类,尝试很久,效果不是很好,对比了一下目前这个http-request相对方便好用。在日常的java poc或者exp快速编写可用建议用这个依赖jar包。https://mvnrepository.com/artifact/com.github.kevinsawicki/http-request/6.0或者下面直接粘贴到pom.xml里面<!-- https:原创 2021-09-23 09:29:22 · 347 阅读 · 0 评论 -
六、小程序|App抓包-移动端抓包app-抓包
小程序|App抓包移动端抓包app-抓包 ----------IOS设备系统---------一、IOS抓包IOS(thor+anubis)app应用市场下载即可:首次安装需要配置证书:抓包:简单测试抓取部分数据包:查看详细数据包内容:点击数据包查看详情:一直摁着,选择重放可进行重放测试thor跳转anubisanubis相关功能点和界面:重放记录:可修改重放:也可进行其他的导出操作:可以将数据包导出联合burp重放----------Android设备系统---------二、android移动原创 2021-09-22 15:50:19 · 2470 阅读 · 2 评论 -
五、小程序|App抓包-Drony配合Burp实现App定向抓包
小程序|App抓包Drony配合Burp实现App定向抓包一、建议google市场下载安装包下载并安装到安卓手机上,繁体版 https://apps.evozi.com/apk-downloader/?id=org.sandroproxy.drony二、配置打开Drony,并右滑至SETTING标签页,选择Networks,点击当前在用的wifi名,进入Network details设置页选取电脑和手机链接的无线网络:手机连接wifi:burp设置代理中间有部分抓不到包情况多次尝试:Drony设置代理点击F原创 2021-08-30 15:27:20 · 1323 阅读 · 0 评论 -
四、小程序|App抓包(四)-Tcpdump抓取手机数据包分析
小程序|App抓包(四)Tcpdump抓取手机数据包分析一、环境需求:1、手机需要root2、电脑上安装SDK(建议安装android studio)也可单独安装SDk也行下载地址 :http://developer.android.com/sdk/index.htmlandroid studio:https://developer.android.google.cn/studio/自行下载安装:3、手机上安装tcpdump下载地址:http://www.strazzere.com/android原创 2021-08-26 09:37:45 · 1682 阅读 · 0 评论 -
三、小程序|App抓包(三)手机端
小程序|App抓包(三)手机端一、Burp直接抓包burp安装配置详情:一、小程序|App抓包(一)环境篇前提在同一个wifi网络下:获取系统IP地址:win/maccmd执行ipconfig linux/mac shell执行ifconfig手机设置代理,代理地址电脑IP地址下载证书安装:重命名der为cer安装证书:安装证书:直接抓app或者小程序数据包:二、手机+Charles+BurpCharles安装和相关配置:一、小程序|App抓包(一)环境篇前提在同一个wifi网络下:获取系统IP地址:win原创 2021-08-20 10:02:20 · 460 阅读 · 0 评论 -
二、小程序|App抓包(二)电脑端
小程序|App抓包(二)电脑端----------Charles+Burp组合---------一、Charles+Burp组合电脑上微信打开小程序:(win/mac都可以)任意打开一个小程序:使用Charles抓包:安装和简介参考:一、小程序|App抓包(一)环境篇https://mp.weixin.qq.com/s/Xy4rt1ammK8aPgT4W6obig简单相关配置:安装系统证书:设置ssl允许ssl代理https包:可以抓到系统数据包:charles的重放发包机制不是太好,操作不是很方便:也可以原创 2021-08-19 09:45:32 · 652 阅读 · 0 评论 -
一、小程序|App抓包(一)环境篇
小程序|App抓包(一)环境篇----------Charles安装配置---------一、charles安装配置https://www.charlesproxy.com/download/下载即可安装:激活:https://www.zzzmode.com/mytools/charles/或者是:注册码:Registered Name: https://zhile.io License Key: 48891cf209c6d32bf4激活:安装证书:a. windowswindows 直接 Help -&g原创 2021-08-18 17:35:27 · 332 阅读 · 0 评论 -
Apache Solr任意文件读取漏洞复现
Apache Solr任意文件读取漏洞复现一、简介Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。Apache-Solr任意文件读取漏洞漏洞,攻击者可以在未授权的情况下读取目标服务器敏感文件和相关内容。二、影响版本Apache Solr <= 8.8.1三、漏洞复现安装:Solr下载地址:自行下载对应满足版原创 2021-06-18 10:44:25 · 244 阅读 · 0 评论 -
x友GRP-u8 注入-RCE漏洞复现
用友GRP-u8 注入-RCE漏洞复现一、漏洞简介用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。二、漏洞复现SQL注入POCPOST /Proxy HTTP/1.1Host: localhost:8080Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTM原创 2021-06-09 20:15:57 · 356 阅读 · 0 评论 -
X友 NC 远程命令执行
X友 NC 远程命令执行一、漏洞简介用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友NC存在反序列化漏洞,攻击者通过构造特定的HTTP请求,可以在目标服务器上远程执行任意命令。(用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。)二、漏洞影响用友NC 全版本三、漏洞复现主页样式漏洞url:/servlet/~ic/bsh.servlet.BshServle原创 2021-06-09 20:15:08 · 1484 阅读 · 1 评论 -
XStream远程代码执行-CVE-2021-29505
XStream远程代码执行(CVE-2021-29505 )一、简介描述XStream是一种OXMapping技术,是用来处理XML文件序列化的框架,在将javaBean序列化,或将XML文件反序列化的时候,不需要其它辅助类和映射文件,使得XML序列化不再繁琐。攻击者可以操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。二、影响版本:XStream <= 1.4.16三、环境搭建:https://raw.githubusercontent.com/vulhub/vulh原创 2021-05-25 21:37:39 · 436 阅读 · 4 评论 -
x微E-Cology WorkflowServiceXml RCE
x微E-Cology WorkflowServiceXml RCE一、漏洞描述泛微E-cology OA系统的WorkflowServiceXml接口可被未授权访问,攻击者调用该接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程代码执行。二、漏洞影响E-cology <= 9.0三、漏洞复现访问主页:POC:POST /services%20/WorkflowServiceXml HTTP/1.1Accept-Encoding: gzip, deflateContent原创 2021-05-16 20:50:04 · 7608 阅读 · 0 评论 -
Git凭证泄露漏洞(CVE-2020-5260)复现
一、漏洞描述Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。但是当一个URL中包含经过编码的换行符时,可能将非预期的值注入到credential helper的协议流中。这将使恶意URL欺骗Git客户端去向攻击者发送主机凭据。当使用受影响版本 Git对恶意 URL 执行 git clone 命令时会触发该漏洞。二、相关版本情况受影响版本Git 2.17.x <= 2.17.3Git 2.18.x <= 2.18.2Git 2.19.x <= 2.19.原创 2021-05-16 12:51:22 · 599 阅读 · 0 评论 -
X凌OA系统任意文件读取&SSRF+JNDI远程命令执行组合
X凌OA系统任意文件读取-SSRF+JNDI远程命令执行一、漏洞描述深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息,同时利用ssrf可远程命令执行。二、漏洞影响蓝凌OA三、利用 蓝凌OA custom.jsp 任意文件读取漏洞 读取配置文件读取路径:/WEB-INF/KmssConfig/admin.properties读取文件:POC:POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1Host: 127原创 2021-05-14 19:41:00 · 1232 阅读 · 0 评论 -
X凌OA系统任意文件读取-DES解密
X凌OA系统任意文件读取-DES解密一、漏洞描述深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息二、漏洞影响蓝凌OA三、利用 蓝凌OA custom.jsp 任意文件读取漏洞 读取配置文件读取路径:/WEB-INF/KmssConfig/admin.properties读取文件:POC:POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1Host: 127.0.0.1User-Agent: Go-http-原创 2021-05-13 20:14:39 · 1691 阅读 · 0 评论 -
WebLogic 反序列化漏洞(CVE-2019-2890)复现
WebLogic 反序列化漏洞(CVE-2019-2890)一、漏洞描述2019年10月15日,Oracle官方发布了2019年10月安全更新公告,其中包含了一个可造成RCE远程任意代码执行的高危漏洞,漏洞编号为CVE-2019-2890。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台开启的情况下默认开启,而W原创 2021-05-12 21:42:22 · 299 阅读 · 0 评论 -
通达OA 前台任意用户登录漏洞复现(更新手工获取cookie过程)
新增内容1:范围今天不是炒冷饭:主要是昨天有个兄弟看了文章后问了一下怎么手动获取cookie,相互交流了一下,觉得还是有必要发一下,这个手工获取cookie的流程。一、漏洞描述通达OA是一套办公系统。通达OA官方于4月17日发布安全更新。经分析,在该次安全更新中修复了包括任意用户登录在内的高危漏洞。攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理员身份登录OA系统。二、影响版本通达OA2017、V11.X<V11.5环境搭建:自行镜像环境搭建(后台回复“tongda”获取环境和POC)原创 2021-05-12 21:41:02 · 4135 阅读 · 1 评论 -
JoomlaRCE远程代码执行-CVE-2020-11890-10238-10239( 三个)复现
一、复现内容:JoomlaRCE远程代码执行CVE-2020-11890 <3.9.17 远程命令执行漏洞CVE-2020-10238 <= 3.9.15 远程命令执行漏洞CVE-2020-10239 3.7.0 to 3.9.15 远程命令执行漏洞二、漏洞详情:Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。此条漏洞编号已分配,漏洞详情即将更新。影响版本:CVE-2020-11890 <原创 2021-05-12 21:39:40 · 949 阅读 · 4 评论 -
JAVA-List集合去除重复对象的实现
今日学习笔记:打开久违的IDEA,项目功能迭代,增加一个小小的去重功能。JAVA-List集合去除重复对象的实现中心核心思想:对象重复是指对象里面的变量的值都相等,并不定是地址。list集合存储的类型是基础类型还比较好办,直接把list集合转换成set集合就会自动去除。三个步骤:当set集合存储的是对象类型时,需要在对象的实体类里面重写public boolean equals(Object obj) {} 和 public int hashCode() {} 两个方法。第一步、先重新开始的类方法添加对应的原创 2021-05-12 21:37:34 · 424 阅读 · 0 评论 -
PHP imap 远程命令执行漏洞(CVE-2018-19518)复现
实战项目遇到:做一下,本地靶机测试。看看有没有利用方式一、漏洞描述php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。二、漏洞环境https://github.com/vulhub/vu原创 2021-05-12 21:35:49 · 868 阅读 · 1 评论 -
Fastjson1.2.47反序列化漏洞复现
一、漏洞描述Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意原创 2021-05-12 21:34:29 · 662 阅读 · 1 评论 -
Axis1.4 远程命令执行(CVE-2019-0227)复现
一、漏洞介绍漏洞本质是管理员对AdminService的配置错误。当enableRemoteAdmin属性设置为true时,攻击者可以构造WebService调用freemarker组件中的template.utility.Execute类,远程利用AdminService接口进行WebService发布,再次访问生成的WebService接口,传入要执行的命令,就可以进行远程命令执行漏洞的利用。二、影响版本Axis <=1.4三、环境准备方法一:https://mirrors.tuna.tsingh原创 2021-05-12 21:33:09 · 4750 阅读 · 3 评论 -
Saltstack CVE-2020-11651和CVE-2020-11652复现
一、漏洞描述SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)构建。在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。在C原创 2021-05-12 21:30:11 · 447 阅读 · 4 评论 -
CVE-2020-9484 (Tomcat cluster sync-session)复现
CVE-2020-9484 一、漏洞简介对于一个企业级应用而言,Session对象的管理十分重要。Session对象的信息一般情况下置于服务器的内存中,当服务器由于故障重启,或应用重新加载 时候,此时的Session信息将全部丢失。为了避免这样的情况,在某些场合可以将服务器的Session数据存放在文件系统或数据库中,这样的操作称为 Session对象的持久化。Session对象在持久化时,存放在其中的对象以序列化的形式存放,这就是为什么一般存放在Session中的数据需要实 现可序列化接口(ja原创 2021-05-12 21:28:21 · 784 阅读 · 1 评论 -
FLIR-AX8 任意文件下载
FLIR-AX8 任意文件下载一、漏洞描述FLIR-AX8 download.php存在任意文件下载漏洞,直接访问可下载相关系统配置文件。二、影响版本FLIR-AX8三、漏洞复现访问主页:详细数据包:GET /download.php?file=/etc/passwd HTTP/1.1Host: 127.0.0.1Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/5原创 2021-05-12 19:53:58 · 565 阅读 · 0 评论 -
Java POI解析Word提取数据存储在Excel
JavaPOI解析word提取数据到excel 一、了解POIPOI以前有了解,这次需求是解析word读取其中标题,还有内容赛选获取自己想要的内容经过两天的学习,开始熟悉Java这么读取word和解析。本文中运用是读取整个页面模块的range,通过对range里面的数据进行筛选,获取自己想要的数据。https://github.com/zxiang179/POIhttp://deepoove.com/poi-tl/#_why_poi_tl主要是了解POI的数据调用的解析。https://poi.apache原创 2021-06-09 20:52:20 · 1122 阅读 · 0 评论 -
Java爬虫&html解析-Jsoup(绿盟极光报告)
java爬虫&html解析-Jsoup(绿盟极光报告)一、类库选取Java爬虫解析HTML文档的工具有:htmlparser, Jsoup。主要是实现的功能需求,选取Jsoup,对html进行解析,爬去数据。Jsoup可以直接解析某个URL地址、HTML文本内容,它提供非常丰富的处理Dom树的API。Jsoup最强大的莫过于它的CSS选择器支持:例如:document.select("div.content > div#image > ul > li:eq(2) 二、包引入方法原创 2021-05-11 14:37:45 · 776 阅读 · 1 评论 -
Jsp挖掘(8)-JSP线程安全
JSP线程安全 一、线程漏洞成因(1)实例变量实例变量是在堆中分配的,并被属于该实例的所有线程共享,所以不是线程安全的.(2)JSP系统提供的8个类变量JSP中用到的OUT,REQUEST,RESPONSE,SESSION,CONFIG,PAGE,PAGECONXT是线程安全的,APPLICATION在整个系统内被使用,所以不是线程安全的.(3)局部变量局部变量在堆栈中分配,因为每个线程都有它自己的堆栈空间,所以是线程安全的.(4)静态类静态类不用被实例化,就可直接使用,也不是线程安全的.(5)外部资源:在原创 2021-05-11 14:35:44 · 285 阅读 · 0 评论 -
Jsp挖掘(7)-JSP上传漏洞
JSP上传漏洞 一、上传漏洞成因文件上传过程中,通常因为未校验上传文件后缀类型,导致用户可上传jsp等一些webshell文件。代码审计时可重点关注对上传文件类型是否有足够安全的校验,以及是否限制文件大小等。解决的方法:主要是限制文件的后缀名的校验,还有限制文件的大小文件上传漏洞的攻击与防御方式https://www.jianshu.com/p/5ebba04829801.前端限制(文件类型的验证)主要是前端的文件名的检查这个一般很好的绕过1.burp suite 绕过,抓包后面再修改文件的类型的后缀名2.原创 2021-05-11 14:35:05 · 3743 阅读 · 0 评论 -
Jsp挖掘(6)-JSP命令执行漏洞
JSP命令执行漏洞 一、代码执行成因调用Runtime但是没有对传入参数没有过滤和限制:jsp调用命令行的只需要在<%%> 中编写使用Runtime类即可调用命令行Windows 用“&”,linux用“;”号来分隔多条命令'cmd.exe /c type "E:\jsp\WebGoat-5.3_RC1\tomcat\webapps\webgoat\lesson_plans\English\BasicAuthentication.html"'注入数据"%26dir *二、实例子操作htt原创 2021-05-11 14:34:37 · 2878 阅读 · 0 评论 -
Jsp挖掘(5)-OWASP webgoat 漏洞平台
OWASP webgoat 漏洞平台 一、环境安装https://code.google.com/archive/p/webgoat/downloads(需要科学上网)下载war包可以直接部署:https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/webgoat/WebGoat-5.4.war 如果没有tomcat的环境:可以下载:https://storage.googleapis.com/googl原创 2021-05-11 14:33:55 · 296 阅读 · 0 评论 -
Jsp挖掘(4)-打造自己的jsp防御代码
打造自己的jsp防御代码 一、需要准备JDK环境编译.java文件成.class文件https://www.oracle.com/technetwork/java/javase/downloads/index.html需要javac编译 javac -target 1.4 -source 1.4 -classpath servlet-api.jar urlfilter.java二、实际设置设置一个全局的过滤器,通过web.xml添加filter过滤器名称:Url中注入过滤器功能:可以过滤,导向到原创 2021-05-11 14:33:24 · 133 阅读 · 0 评论 -
Jsp挖掘(3)-XSS漏洞及防护
XSS漏洞及防护一、常见获取变量request.getParameter()request.getCookies() 如何防止xss漏洞Asp server.htmlencodePhp escapehtmlspecialchars 防护转译函数:<%!String asHTML(String text) { if (text == null) return ""; StringBuffer results = null; char[原创 2021-05-11 14:32:48 · 1293 阅读 · 0 评论 -
Jsp挖掘(2)-sql注入及防护
sql注入及防护一、常见获取变量request.getParameter()request.getCookies()防护1:如何防止sql注入数字型: Integer.parseInt(s)字符型: String.replace("'","''"); //oracle、 mssql String.replace("'","\\'");//mysql 防护2:正则表达式过滤防护3:使用参数化查询执行sql语句(预编译的方式)使用参数化查询执行sql语句(预编译的方式)&nb原创 2021-05-11 14:31:50 · 1330 阅读 · 0 评论 -
Jsp挖掘(1)-环境搭建
环境搭建一、java&tomcat环境搭建JDK安装:https://www.jianshu.com/p/f4b4c6177046Tomcat安装:https://www.jianshu.com/p/935d2880ec22个人前期的环境搭建(详细步骤):https://zhuanlan.zhihu.com/p/32080187详细配置:更新模块在ubuntu服务器中安装java环境,tomcat,和mysql等必须的软件。可以通过apt-get install 来进行安装(mysql已经安装了,就原创 2021-05-11 14:30:48 · 148 阅读 · 0 评论 -
php-fpm (CVE-2019-11043)漏洞复现
漏洞详情来自Wallarm的安全研究员Andrew Danau在9月14号至16号举办的Real World CTF中,向服务器发送%0a(换行符)时,服务器返回异常信息,疑似存在漏洞。当Nginx使用特定的fastcgi配置时,存在远程代码执行漏洞,但这个配置并非Nginx默认配置。当fastcgi_split_path_info字段被配置为 ^(.+?\.php)(/.*)$;时,攻击者可以通过精心构造的payload,造成远程代码执行漏洞,该配置已被广泛使用,危害较大影响版本当Nginx + php-原创 2021-05-11 14:23:42 · 318 阅读 · 0 评论