- 博客(4)
- 资源 (5)
- 收藏
- 关注
原创 linux中利用suid中的find进行root提权遇到的坑
在Linux的提权方式中,有一种是根据suid进行提权。suid特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行其为文件赋予suid的命令是chmod + s 文件 或者是 chmod 4755 文件一般在获得一台Linux服务器的webshell后考虑提权,Linux下的方式多种多样,而这次主要是讲suid提权中遇到的坑。find / -user root -perm -4000 -print 2>/dev/nullfind / -perm -u=s -type f
2020-12-28 20:21:39 2495
原创 s2-007远程执行漏洞靶机练写poc和exp
漏洞原理当用户提交 age 为字符串而非整形数值时,后端用代码拼接 “’” + value + “’” 然后对其进行 OGNL表达式解析。要成功利用,只需要找到一个配置了类似验证规则的表单字段使之转换出错,借助类似 SQLi 注入单引号拼接的方式即可注入任意OGNL 表达式。影响版本:Struts2 2.0.0 - Struts2 2.2.3漏洞的利用过程网上有很多文章,在实验环境下。试图尽量接近实验环境进行编写poc,因此在这次的poc编写的时候,是利用BeautifulSoup获取input
2020-12-06 16:27:44 307
原创 s2-005远程执行漏洞靶机练写poc和exp
在安装好环境后,页面如下靶机的ip为192.168.6.217S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对象必须要使用#符号,S2-003对#号进行过滤,但是没有考虑到unicode编码情况,导致\u0023或者8进制\43绕过。S2-005则是绕过官方的安全配置(禁止静态方法调用和类方法执行),再次造成漏洞。在github上有一段没有回显的poc验证(%27%5cu0023_memberAccess[%5c%27allowStaticM
2020-12-04 13:33:25 1652
原创 s2-001远程执行漏洞靶机练写poc和exp
最近在练写poc和exp,在github上的vulhub找到了struts2全系列漏洞,打算复现来练写poc和exp。安装好环境如下:在密码框输入poc验证%{1+33}在bp中抓包得到探寻tomcat路径%{“tomcatBinDir{”+@java.lang.System@getProperty(“user.dir”)+"}"}得到路径获取web路径%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response
2020-12-03 10:41:23 440
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人