- 博客(7)
- 收藏
- 关注
原创 PHP代码审计-1
PHP代码审计-1前言审计前的准备关键字搜索SQL注入任意文件删除任意文件下载前言·本篇文章为新手级别,挖掘到的漏洞问题具有较强的针对性,旨在对代码审计有一个初步的认识与了解。审计前的准备·先把代码安装好,不要下载下来就开始搞,安装前后代码是有变化的。安装好后就可以开始了。????关键字搜索SQL注入·针对SQL注入的定向审计->联想产生注入常见的场景->针对关键字进行全局搜索($_GET、$_POST、$_REQUEST等)·搜出来不少,先看第一个·看到SQL语句时就该有所警觉
2021-12-15 10:33:24
2329
原创 内网攻防-红日靶机7
网络拓扑扫描目标端口开放80、81两个站点根据81站点右下角 Laravel v8.29.0 寻找爆出的漏洞利用网上公开的EXP成功写入后门并连接。利用后门尝试反弹shell,MSF接不到shell????查看主机配置,哦~,监听本地81端口,然后转发到192.168.52.20的8000端口。(要不是靶场,还真不清楚咋回事)原来访问的是这个,怪不得不能将shell反弹到Kali回头看看开放的6379,呦~写密钥ssh-keygen -t rsa #生成密钥(e
2021-09-14 15:53:14
3627
3
原创 fastjson 1.2.24 反序列化 CVE-2017-18349 && Fastjson 1.2.47 远程命令执行漏洞
前言fastjson库是Java的一个json库,其作用是将Java对象转换成json数据来表示,也可以将json数据转换成Java对象漏洞描述FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。环境准备靶场:Vulhub靶机:192.168.239.128Kali :192.168.239.129复现过程访问靶机:8090界面如下,表示环境搭建搭建成功。
2021-02-04 22:46:35
426
原创 ActiveMQ任意文件写入漏洞(CVE-2016-3088)
ActiveMQ任意文件写入漏洞(CVE-2016-3088)前言ActiveMQ Web控制台分为三个应用程序:admin,api和fileserver,其中admin是管理员页面,api是界面,fileserver是用于存储文件的界面;admin和api需要先登录才能使用,fileserver不需要登录。文件服务器是RESTful API接口。我们可以通过HTTP请求(例如GET,PUT和DELETE)读写存储在其中的文件。设计目的是为了弥补消息队列操作无法传输和存储二进制文件,但后来发现的缺陷:
2021-02-01 00:54:41
454
原创 ActiveMQ反序列化漏洞(CVE-2015-5254)复现
ActiveMQ反序列化漏洞(CVE-2015-5254)复现前言基础知识漏洞原理适用版本复现过程前言靶场使用的vulhub靶机:192.168.44.128kali :192.168.44.129基础知识MQ(Message Queue):消息队列。消息服务将消息放在队列中,在合适的时候发给接收者。发送和接收是异步的(发送者和接收者的生命周期没有必然关系)。漏洞原理该漏洞由于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS
2021-01-29 00:59:35
379
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人