自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

恰醋的小屋

一名网络空间安全专业的本科生

  • 博客(54)
  • 资源 (3)
  • 论坛 (1)
  • 收藏
  • 关注

原创 禅道全版本漏洞复现

禅道全版本存在RCE漏洞,普通权限的攻击者可以通过module/api/control.php中的getModel方法,越权调用module目录下所有model模块和方法,从而实现SQL注入、任意文件读取、远程代码执行等攻击。

2020-12-26 10:36:31 146

原创 CVE-2020-22394 YzmCMS XSS漏洞复现

YzmCMS V5.5存在XSS跨站脚本漏洞,在编辑会员投稿的时候可触发。XSS漏洞:恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

2020-12-24 22:11:14 158

原创 CVE-2020-10560 OSSN任意文件读取漏洞

CVE-2020-10560 OSSN任意文件读取漏洞,问题出现在Open Source Social Network(OSSN)5.3及之前版本中。攻击者可通过对Site_Key实施暴力破解攻击来为components/OssnComments/ossn_com.php和libraries/ossn.lib.upgrade.php插入特制的URL,然后利用该漏洞,理论上可以读取任意文件内容。

2020-12-18 08:54:54 30

原创 CVE-2020-14947 OCS Inventory NG V2.7漏洞复现

OCS Inventory NG v2.7允许通过shell元字符执行远程命令,漏洞函数在/require/commandLine/CommandLine/php中。理论上,该漏洞允许任意代码执行。

2020-12-17 17:41:18 24

原创 CVE-2020-1350 Windows Server DNS漏洞复现

Windows 0DNS Server远程代码执行漏洞(CVE-2020-1350):未经身份验证的攻击者可通过向目标DNS服务器发送特制数据包从而目标系统上以本地SYSTEM账户权限执行任意代码。该漏洞无需交互、不需要身份认证且Windows DNS Server默认配置可触发。

2020-12-08 15:33:18 193 3

原创 CVE-2017-6020 LAquis SCADA目录遍历漏洞复现

该漏洞为LAquis SCADA的目录遍历漏洞,它允许攻击者下载受害者主机上的任意文件。

2020-12-08 15:29:58 20

原创 CVE-2020-25540 ThinkAdmin漏洞复现

ThinkAdmin V6版本存在路径遍历漏洞。该漏洞主要是因为api中存在危险函数,且未作任何限制。未作任何认证可以直接调用api中此两危险函数。攻击者可利用该漏洞通过请求编码参数任意读取远程服务器上的文件。

2020-12-08 15:08:03 53

原创 CVE-2020-0618 SQL Server RCE漏洞复现

获得低权限的攻击者向受影响版本的SQL Server的Reporting Services实例发送精心构造的请求,可利用此漏洞在报表服务器服务帐户的上下文中执行任意代码。

2020-12-08 15:03:14 32

原创 CVE-2020-1957 Shiro权限绕过漏洞复现

Shiro框架通过拦截器功能来对用户访问权限进行控制,如anon, authc等拦截器。anon为匿名拦截器,不需要登录即可访问;authc为登录拦截器,需要登录才可以访问。Shiro的URL路径表达式为Ant格式,路径通配符\*表示匹配零个或多个字符串,/\*可以匹配/hello,但是匹配不到/hello/,因为\*通配符无法匹配路径。假设/hello接口设置了authc拦截器,访问/hello会进行权限判断,但如果访问的是/hello/,那么将无法正确匹配URL,直接放行,进入到spring拦截器。

2020-11-06 22:12:34 188

原创 CVE-2020-5902漏洞复现

2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在 前台远程执行代码(RCE)漏洞(CVE-2020-5902)。攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。

2020-10-30 18:15:22 41

原创 CVE-2019-7304 Ubuntu本地提权漏洞复现

Snapd提供附加到本地UNIX_AF套接字的REST API。通过查询与该套接字的任何连接相关联的UID来完成对受限API函数的访问控制。在for循环中进行字符串解析期间,可能会影响用户控制的套接字对等数据以覆盖UID变量。这允许任何用户访问任何API函数。

2020-10-30 18:09:08 89

原创 CVE-2020-11107漏洞复现

在windows下,XAMPP允许非管理员账号访问和修改其编辑器和浏览器的配置,编辑器的默认配置为notepad.exe,一旦修改配置后,则对应的每个可以访问XAMPP控制面板的用户都更改了配置。当攻击者将编辑器的值设置为恶意的.exe文件或.bat文件,与此同时如果有管理员账号通过XAMPP控制面板查看apache的日志文件,便会执行恶意的.exe文件或.bat文件,以此达到任意命令执行。

2020-10-13 18:39:33 350

原创 CVE-2018-20250漏洞复现

该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解压ACE文件时,由于没有对文件名进行充分过滤,导致其可实现目录穿越,将恶意文件写入任意目录,甚至可以写入文件至开机启动项,导致代码执行。

2020-10-13 15:33:20 87

原创 CVE-2016-0051漏洞复现

该漏洞存在于Microsoft Web 分布式创作和版本管理 (WebDAV)中,如果 Microsoft Web 分布式创作和版本管理 (WebDAV) 客户端验证输入不当,那么其中就会存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。

2020-10-10 20:31:56 28

原创 CVE-2020-0796(永恒之黑)漏洞复现

本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

2020-10-08 09:02:32 238

原创 CVE-2017-11882漏洞复现

此漏洞是由Office软件里面的公式编辑器造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。这是我在实验室学习渗透测试所做的第十七个漏洞复现,用时约两小时。本文首发于我的个人博客。影响版本office 2003office 2007office 2010office 2013office 2016实验环境攻击机:Kali Linux 192.168.227.128靶机:Windows 7 192.168.

2020-10-07 19:57:19 59

原创 CVE-2020-7471漏洞复现

2020年2月3日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。攻击者可通过构造分隔符传递给聚合函数contrib.postgres.aggregates.StringAgg,从而绕过转义符号(\)并注入恶意SQL语句。

2020-10-04 19:10:03 170

原创 CVE-2017-16995本地提权漏洞复现

Ubuntu16.04存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。攻击者(普通用户)可以利用该漏洞进行提权攻击,获取root权限,危害极大。

2020-10-03 11:14:49 109

原创 CVE-2016-5195漏洞复现

这是我在实验室学习渗透测试所做的第十四个漏洞复现,非常简单。本文首发于我的个人博客。Linux内核的内存子系统在处理写和拷贝时存在条件竞争漏洞,导致可以破快破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的权限,实现本地提权。实验环境Ubuntu 16.04.1 LTS复现过程1. 安装clang, gcc不必严格按照POC说明中的版本进行安装,只要能成功复现即可。apt-get install gccapt-get install clang2. 运行.

2020-09-25 19:21:28 53

原创 CVE-2020-14645漏洞复现

该漏洞通过T3协议进行利用,攻击者可以实现远程代码执行,进而控制服务器。

2020-09-25 19:18:37 381

原创 ms15-034漏洞复现

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

2020-09-25 19:12:33 771

原创 CVE-2014-4877漏洞复现

Wget 处理符号链接的方式存在缺陷。恶意 FTP 服务器可能允许 Wget 在镜像模式下运行(使用'-m'命令行选项)将任意文件写入可由运行 Wget 的用户写入的位置,从而可能导致代码执行。

2020-09-25 19:06:33 61

原创 Heartbleed(心脏出血)漏洞复现

Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。

2020-09-25 18:57:02 301

原创 OpenSSH命令注入漏洞复现

2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。

2020-09-11 00:03:07 540

原创 ms10-061漏洞复现

Windows打印后台程序没有充分限制访问该服务的用户权限,攻击者可以通过提交特制的打印请求在windows系统目录(%SystemRoot%\system32)中创建文件。ms10-061漏洞首次被发现并应用于著名的Stuxnet蠕虫。

2020-09-07 17:53:14 100

原创 通达OA任意用户登录漏洞复现(POC+手工方式实现)

通达OA是一套国内常用的办公系统,在V11.X<V11.5和通达OA 2017版本中存在任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过此漏洞可以以任意用户身份登录到系统(包括系统管理员)。复现此漏洞可以使用已有的POC脚本,也可以手工复现。

2020-08-31 23:24:25 588

原创 Windows五次shift漏洞

此漏洞利用windows启动恢复功能,篡改系统文件名,从而可以利用命令行来清除用户密码或新建用户,以及更多事情

2020-08-29 18:55:07 422

原创 CODESYS V3远程堆溢出漏洞复现(环境配置+复现过程)

2020年3月25日CODESYS发布CODESYS V3未经身份验证的远程堆溢出漏洞,攻击者利用精心设计的请求可能会导致基于堆的缓冲区溢出。该漏洞存在于CmpWebServerHandlerV3.dll(文件版本3.5.15.20)库中,源于该dll库未能正确验证由用户提交的发往Web Server URL端点的数据。此漏洞会造成Web 服务器崩溃、拒绝服务或者可能被用于远程代码执行。

2020-08-28 17:53:48 93

原创 ms14-064漏洞复现

本文首发于我的个人博客,这是我在实验室学习渗透测试的第五个漏洞复现,一个多小时便完成了。学长给的要求只需完成查看靶机信息、在指定位置创建文件夹两项操作,我在看别的博客时发现还可以利用该漏洞窃取文件,因此也自己尝试了以下,写在了博客的最后。

2020-08-18 19:24:32 126

原创 ms12-020死亡蓝屏漏洞复现

本博客首发于我的个人博客,记录了ms12-020死亡蓝屏漏洞复现的全过程,这是我在实验室学习渗透测试所做的第四个实验。希望本文能对您有所帮助。

2020-08-15 21:48:44 61

原创 ms15-051提权实验复现

本文首发于我的个人博客,记录了我在实验室学习渗透测试所做的第三个实验,以此文记录,希望能对您有所帮助。

2020-08-10 14:58:19 89

原创 Redis远程命令执行漏洞复现

本文首发于我的个人博客,记录了我在实验室学习渗透测试所做的第二个漏洞复现,全部过程记录在此,以便后续查看,同时也希望本文能对您有所帮助。

2020-08-09 00:26:03 160

原创 工控软件DLL劫持漏洞复现

本文首发于我的个人博客,记录了我在实验室学习渗透测试所做的第一个漏洞复现——工控软件DLL劫持漏洞复现,经历了一些坎坷,最终还是圆满完成了。希望本文能对您有所帮助,也希望您能前往我的个人博客一看,谢谢!

2020-08-06 00:47:24 138

原创 Hexo小技巧(包括如何插入本地图片)

我在研究如何在Hexo中引用本地图片时,在这篇博客中看到官方文档对此问题已给出了解决方法,并亲测有效。当然,我并不满足于仅仅知道这一个技巧。在大致阅读过官方文档后,我总结了之前我个人并不知道的几个关于Hexo写博客的小技巧。

2020-08-04 22:22:22 59

原创 信息论:无失真信源编码方式
原力计划

本博客首发于我的个人博客。1. 香农编码设离散无记忆信源二进制香农码的编码步骤如下:将信源符号按概率从大到小排列,令p(x1)≥p(x2)≥⋯≥p(xn)p(x_1)\geq p(x_2)\geq \dots \geq p(x_n)p(x1​)≥p(x2​)≥⋯≥p(xn​)令p(x0)=0p(x_0)=0p(x0​)=0,用pa(xj),j=i+1p_a(x_j),j=i+1pa​(xj​),j=i+1表示第j个码字的累加概率,则:pa(xj)=∑i=0j−1p(xi),j=1,.

2020-05-14 23:34:08 455

原创 计算机组成原理:寻址方式
原力计划

本博客最先发表于我的个人博客。寻址方式是指确定本条指令的数据地址以及下一条将要被执行的指令地址的方法,与硬件结构紧密相关,而且直接影响指令格式和指令功能。1. 指令寻址顺序寻址跳跃寻址2. 数据寻址A: 操作数的形式地址EA: 操作数的真实地址2.1 立即寻址OP#A指令立即寻址特征立即数特点:操作数本身设在指令字内,又称之为立即数优点:在执行阶段不需要访问存储器缺点:A的位数限制了立即数的范围2.2 直接寻址特点:指令字内的形式.

2020-05-12 14:03:01 446

原创 MySQL中ESCAPE的用法

本博客首发于我的个人博客。作用ESCAPE '/' 表示'/'为换码字符,在查询时使用可以方便查询到原本就含有'_'、'%'的值。用法如果要查询到名字在四个字符以上、倒数第三个字符为d、倒数第二个字符为_的教师的全部信息:select * from prof where Pname like '%_d/__' escape '/';注意MySQL中,默认的换码字符为'\',因此...

2020-04-29 09:42:48 689

原创 求大数的阶乘(C语言)

本博客最先发布于我的个人博客。问题描述求一个大数,如100,的阶乘。问题分析C语言当中各种数据类型的取值范围:整型数据:-32768——32767长整型:-2147483648——2147483647单精度:六位精度,±(1.7e−38—1.7e+38)\pm(1.7e-38—1.7e+38)±(1.7e−38—1.7e+38)双精度:17位精确度,±(1.7e−308...

2020-04-14 15:39:18 90

原创 内存移动问题(C语言)

本博客首先发布于个人个人博客。问题描述对于有n个元素的数组a[n],将每一位循环向右移动k位。要求算法的空间复杂度不得大于或等于2n。问题分析正常情况下,第i位右移k位后,位置位,但这样移动的话空间复杂度为2n,不符合要求也可以一次所有元素后移一位,从后面开始移动,用一个temp变量即可,此时空间复杂度为,虽然符合要求,但是时间复杂度为,比较大经实践验证,我们可以移动Q轮,Q...

2020-04-14 00:26:12 113

原创 穿越沙漠问题求解(C语言)

本博客最先发表于我的个人博客。问题描述一辆吉普车来到1000km宽的沙漠边沿。吉普车的耗油量为1L/km,最大装油量为500L。显然,吉普车必须用自身油箱中的油在沙漠中设几个临时加油点,否则是通不过沙漠的。假设在沙漠边沿有充足的汽油可供使用,那么吉普车应在哪些地方、建多大的临的加油点,才能以最少的油耗穿过这块沙漠?给出每个加油点的位置及该加油点的存油量。问题分析吉普车最大装油量为...

2020-04-13 17:00:31 886

yzmcms_v5.5.zip

YzmCMS v5.5版本存在跨站脚本漏洞,该漏洞源于编辑器中的member contribution function包含一个跨站点脚本(XSS)漏洞。该软件仅用于漏洞复现,请不要做其他使用,否则可能产生安全问题。

2020-12-18

LAquis SCADA with cve-2017-6020

该版本LAquis SCADA软件存在漏洞CVE-2017-6020,可用于漏洞复现。相关的POC与复现过程可参考我的博客:https://alleynstranger.gitee.io/2020/12/07/CVE-2017-6020/

2020-12-08

Helix2008R1.iso

HELIX是一个基于Linux的Live CD,用于事件响应构建,计算机取证和电子发现方案。它包含了一堆开源工具,从十六进制编辑器到数据刻画软件到密码破解工具等。

2020-09-07

如何用python3的scapy库抓取http协议的包?

发表于 2020-12-21 最后回复 2020-12-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除