![](https://img-blog.csdnimg.cn/2019091813595558.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
通用漏洞
文章平均质量分 80
c
J0hnson666
这里是Johnson666,关注WeiXinGongZhongHao:挽风安全。各大SRC都有高质量漏洞产出,数家SRC排名前十,单个漏洞获得奖金数万元;各大平台都有写过高质量文章;打过几次HW红队,均排名靠前;打过CTF但是很菜。
展开
-
Apereo-cas 4.x反序列化漏洞复现
转载https://www.freebuf.com/vuls/226149.html建议再查看https://xz.aliyun.com/t/7032#toc-7的放假前看到很多文章对这个漏洞进行分析复现,又因为过年期间的特殊情况,实在是无聊至极,所以自己也来学习一下,顺便恶补一下反序列化漏洞的知识。这篇文章记录了自己的一些想法以及相关的知识点,方便自己日后忘记可以重新拾起。第一次写文章有不好的,希望大家见谅。由于部分cas版本的加密函数不同有相应的变化,因此想要按照此文章来复现漏洞的话还是选择和我一样的原创 2022-12-07 18:42:35 · 2903 阅读 · 1 评论 -
(CVE-2019-0227)Axis<=1.4 远程命令执行漏洞
webapps/ROOT/shell.jsp,服务模块的工作路径是bin目录,这里利用相对路径写入ROOT目录,我们默认IP+port访问的就是ROOT目录,也就是tomcat默认根目录。调用freemarker组件中的template.utility.Execute类,远程利用AdminService接口进行WebService发布,再次访问生成的WebService接口,传入要执行的命令,就可以进行远程命令执行漏洞的利用。原创 2022-11-11 15:59:47 · 6423 阅读 · 1 评论 -
(CVE-2022-21661)WordPress SQL 注入漏洞分析和复现
转载https://www.freebuf.com/articles/web/321297.html。原创 2022-09-07 14:01:32 · 4831 阅读 · 0 评论 -
金蝶协同办公平台任意文件下载漏洞(无需登录)
直接访问即可下载该文件了,保存的文件名为:file.txt。很明显的任意文件下载漏洞,随便在网上找一个实例进行证明。经测试发现,该系统存在任意文件下载,且无需登录。原创 2022-08-30 21:02:54 · 3055 阅读 · 0 评论 -
【web安全】Spring boot heapdump获取敏感信息
微服务是目前较为热门的技术,Spring boot 是 Spring 的一套快速配置脚手架,可以基于Spring boot 快速开发单个微服务,微服务的特点决定了功能模块分布式部署,在不同的机器上相互通过服务调用进行交互,业务流会经过多个微服务的处理和传递。 多个微服务下,微服务的监控显得尤为重要。原创 2022-08-24 16:42:40 · 1119 阅读 · 0 评论 -
Spring Boot Actuator(eureka xstream deserialization RCE)
正常访问 运行之后是这个样子 spring 2.x首先证明目标可以出网 spring 2.x 执行完了刷新以后可以收到请求记录则证明目标机器可以出网,否则不能出网 再访问目标网址(发现网址已经被写入) 执行写入操作 执行刷新操作 此时去服务器看请求记录(如果收到如下请求则证明没有问题,如果没有put则有问题)...原创 2022-07-14 16:15:02 · 994 阅读 · 2 评论 -
log4j RCE waf 绕过技巧
log4j waf 绕过技巧 - ph4nt0mer - 博客园 (cnblogs.com)原来的poc:Copy绕过的poc:Copy可行Copy不一定可行Copy可行unico字符串下列表达式均等价于abc:Copylog4j poc集合https://attackerkb.com/topics/in9sPR2Bzt/cve-2021-44228-log4shell/rapid7-analysis● 不出现port,避免被waf匹配ip:portCopy原创 2022-07-09 17:18:48 · 1632 阅读 · 0 评论 -
通过dnslog探测fastjson的几种方法
在渗透测试中遇到json数据一般都会测试下有没有反序列化。然而json库有,,等等。怎么判断后端不是fastjson呢?这就需要构造特定的payload了。昨天翻看fastjson源码时发现了一些可以构造dns解析且没在黑名单当中的类,于是顺手给官方提了下Issue。有趣的是后续的师傅们讨论还挺热闹的,我也在这次讨论中学习了很多。这篇文章算是对那些方法的汇总和原理分析。给fastjson官方提的issue很早之前有一个方法是使用类,现在这个类已经列入黑名单。然而在翻阅fastjson最新版源码()时,发现两原创 2022-07-05 23:41:27 · 1896 阅读 · 0 评论 -
GraphQL安全指北
GraphQL安全指北 - FreeBuf网络安全行业门户前几天的会上听到@phith0n大佬的议题《攻击GraphQL》,从攻击者视角描述了GraphQL的攻击面。让我想起之前在做某个项目时,鬼使神差的(其实是健忘症又犯了)学习并尝试了GraphQL这个还没完全火起来但又有很多大厂使用的Web API技术,当时和好基友@图南也对其安全性相关问题存在的疑虑做了很多探讨和研究,于是决定和他联名合作完成这篇关于GraphQL安全的文章。我俩水平有限,不足之处请批评指正。 本文以GraphQL中一些容易让初学者与原创 2022-06-05 23:48:22 · 1191 阅读 · 0 评论 -
玩转graphQL
前言在测试中我发现了很多网站开始使用GraphQL技术,并且在测试中发现了其使用过程中存在的问题,那么,到底GraphQL是什么呢?了解了GraphQL后能帮助我们在渗透测试中发现哪些问题呢?在测试中,我们最常见的graphql的数据包就像图中一样:和json类似的格式,但其中包含了很多换行符n,当你遇到这种结构的请求时,请多留心测试一下GraphQL是否安全。前置知识GraphQL 是一个用于API的查询语言,使用基于类型系统来执...原创 2022-06-05 23:42:44 · 1283 阅读 · 0 评论 -
SOAP最全Web Service渗透测试总结
干货 | 最全Web Service渗透测试总结 - SecPulse.COM | 安全脉搏0x00 前言补充一下Web Service以及SOAP型这块资料。0x01 Web Service基础Web Service简介Web Service是一个平台独立的、低耦合的、自包含的、基于可编程的Web的应用程序,可使用开放的XML(标准通用标记语言下的一个子集)标准来描述、发布、发现、协调和配置这些应用程序,用于开发分布式的交互操作的应用程序。Web Service技术, 能使得运原创 2022-05-28 20:12:05 · 3429 阅读 · 0 评论 -
Ueditor的XML文件上传导致存储型XSS(可以再试试xxe)和ssrf漏洞
UEditor 富文本web编辑器最新漏洞版XML文件上传导致存储型XSS - 『原创发布区』 - 大神论坛 |脱壳破解|易语言|病毒分析|www.dslt.tech一、Ueditor最新版XML文件上传导致存储型XSS测试版本:php版v1.4.3.3下载地址:https://github.com/fex-team/ueditor复现步骤:1.上传一个图片文件2.然后buprsuit抓包拦截3.将uploadimage类型改为uploadfile,并修改文件后...原创 2022-05-16 17:14:43 · 7500 阅读 · 0 评论 -
K8S云原生环境渗透学习
转载至K8S云原生环境渗透学习 - 先知社区K8S云原生环境渗透学习前言 Kubernetes,简称k8s,是当前主流的容器调度平台,被称为云原生时代的操作系统。在实际项目也经常发现厂商部署了使用k8s进行管理的云原生架构环境,在目前全面上云的趋势,有必要学习在k8s环境的下的一些攻击手法。k8s用户Kubernetes 集群中包含两类用户:一类是由 Kubernetes管理的service account,另一类是普通用户。 service account 是由原创 2022-05-15 19:37:35 · 1418 阅读 · 0 评论 -
ThinkPHP5远程代码执行漏洞
https://zhuanlan.zhihu.com/p/521736442018年12月10日,白帽汇安全研究院发现thinkphp官网发布了安全更新,修复了一个远程代码执行漏洞,该漏洞是由于框架对控制器名没有进行敏感字符检测,导致在没有开启强制路由的情况下可能导致远程代码执行。主要影响的版本为5.0.23和5.1.31之前的所有版本。此次爆出漏洞的ThinkPHP 5.x版本是官方于2015年发布的新一代框架,其中5.1.0RC版本于今年的5月2日发布,但在短短几个月时间内就爆出远程代码执行漏洞,原创 2021-08-15 12:32:31 · 3996 阅读 · 0 评论 -
CVE-2022-1388 F5 BIG-IP iControl REST 处理进程分析与认证绕过漏洞复现
转载至CVE-2022-1388 F5 BIG-IP iControl REST 处理进程分析与认证绕过漏洞复现-网盾安全学院 (315safe.com)漏洞信息F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2022年5月4日,F5官方发布安全通告,修复了一个存在于BIG-IP iControl REST中的身份验证绕过漏洞。漏洞编号:CVE-2022-1388,影响版本如下:环境搭建下载v15.x系列:首次运行需要修改原创 2022-05-10 13:29:50 · 2037 阅读 · 0 评论 -
浅析不同情况下Docker的逃逸方法
火线Zone社区(https://zone.huoxian.cn/)一、Docker逃逸1、docker daemon api未授权访问漏洞原理:在使用docker swarm的时候,节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果我们使用HTTP的方式访问会返回404 利用思路:通过挂在宿主机的目录,写定时任务获取SHELL,从而逃逸。git clone https://github.com/vulhub/vulhub.git do...原创 2022-04-19 13:27:01 · 1060 阅读 · 0 评论 -
UEditor .Net版本任意文件上传漏洞复现总结
UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com)这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近看到一个表哥研究这个洞,就顺便拿来复现分析了一波。一、漏洞介绍Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达到任意文件上传。Crawler方法对原创 2022-04-18 14:30:06 · 3179 阅读 · 0 评论 -
UEditor编辑器存储型XSS漏洞
挖洞经验|UEditor编辑器存储型XSS漏洞 - FreeBuf网络安全行业门户前言UEditor是由百度web前端研发部开发的所见即所得富文本web编辑器,具有轻量,可定制,注重用户体验等特点。UEditor存在一个XSS漏洞,编辑器在定义过滤规则的时候不严和读取内容的时候的绕过导致了该漏洞,此漏洞已经上报,由于技术略菜,有分析不到位的还请多多见谅。漏洞成因分析漏洞文件产生在前端配置文件ueditor.config.js:以下为纯文本粘贴为true时的过滤规则,对一些危险的标签没有做原创 2022-04-18 14:19:56 · 2996 阅读 · 0 评论 -
shiro721复现
转载至shiro721复现 - qianxinggz - 博客园 (cnblogs.com)shiro721复现目录前言 一、环境搭建和知识储备 1.1、影响版本 1.2、Docker搭建环境 1.3、漏洞原理 二、复现过程 1、整体思路 2、具体流程 三、工具利用 使用ShiroExploit.jar 前言#花费了2/3day的时间复现和了解这个漏洞,其挖掘的思路涉及到的密码学知识挺有意思的,叫做Padding Oracle Attack,..原创 2022-04-07 23:21:32 · 4157 阅读 · 0 评论 -
Discuz X 3.4 系列漏洞梳理
分析了目前已经公开的Dz3.4系列漏洞,作为学习和记录。Discuz!X ≤3.4 任意文件删除漏洞1、简述漏洞原因:之前存在的任意文件删除漏洞修复不完全导致可以绕过。漏洞修复时间:2017年9月29日官方对gitee上的代码进行了修复2、复现环境因为官方提供的下载是最新的源码,漏洞修复时间是17年9月29日,通过git找一个修复前的版本签出就可。git checkout 1a912ddb4a62364d1736fa4578b42ecc62c5d0be通过安装向导安装完.原创 2022-04-05 21:18:33 · 23851 阅读 · 0 评论 -
Apereo-cas反序列化漏洞复现
1.简介参考链接:项目地址:https://github.com/apereo/cas 官网:CAS - Home 简介:Apereo CAS 单点登录系统使用介绍 · datavizCAS 全称是Central Authentication Service(中心认证服务),它是一个单点登录(Single-Sign-On)协议,Apereo CAS是实现该协议的软件包,且Apereo CAS是目前Java服务器环境下使用最为广泛的单点登录系统。2|0Apereo CAS 4.1 反序列原创 2022-04-01 14:46:15 · 1768 阅读 · 0 评论 -
渗透测试 | ThinkPHP渗透
转载至 渗透测试 | ThinkPHP渗透 - FreeBuf网络安全行业门户前言ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为 ThinkPHP它遵循 Apache2开源协议发布,从 Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了 Struts的思想和 TagLib(标签库)、RoR的ORM映射和 ActiveRecord模式。Thi..原创 2022-03-31 15:05:47 · 2909 阅读 · 0 评论 -
(CVE-2022-23131)Zabbix登录绕过漏洞复现
Zabbix登录绕过漏洞复现(CVE-2022-23131)漏洞描述安全断言标记语言 (SAML) 是最常见的单点登录 (SSO) 标准之一。围绕 XML 实现,它允许身份提供者(IdP,一个能够对用户进行身份验证的实体)告诉服务提供者(SP,这里是 Zabbix)你是谁。您可以将Zabbix Web 前端配置为允许通过 SAML 进行用户身份验证,但默认情况下不启用它,因为它需要了解身份提供者的详细信息。这是企业部署最常见的设置。在启用 SAML SSO 身份验证的实例上,它允许绕过身份验证并获得原创 2022-02-26 18:54:59 · 1782 阅读 · 0 评论 -
Apache ShenYu JWT认证缺陷漏洞(CVE-2021-37580)
漏洞说明Apache ShenYu 是应用于所有微服务场景的,可扩展、高性能、响应式的 API 网关解决方案。Apache ShenYu Admin 存在身份验证绕过漏洞。Shenyu Admin Bootstrap 中 JWT 的错误使用允许攻击者绕过身份验证,攻击者可通过该漏洞直接进入系统后台。影响版本Apache ShenYu 2.3.0Apache ShenYu 2.4.0漏洞复现Fofa搜索标题:(注意:互联网的非授权利用属于违法行为)body="id=\"httpPath\""&&原创 2021-12-15 16:48:27 · 531 阅读 · 0 评论 -
grafana最新任意文件读取分析以及衍生问题解释
0x00 前言早上看到chybeta发群里这漏洞的推特截图,隐隐约约记得我们也在用,不过我也没咋在意,直到chybeta和p????秒秒钟复现压力来到了我这边。我十分无助的硬着头皮打开github看grafana的最新版本代码,结果花了一中午,终于在吃了个猪肘饭后分析好了。(唉想上吊了)下面就大概讲讲我是如何以一个不懂GO基础语法的角度来复现该漏洞的。另外后面会解释一下一些其他实际中遇到的情况。0x01 分析与复现我们可以借助历史漏洞的思路来简单分析一下看到这个经典漏洞是先从api.go文件入手原创 2021-12-08 12:46:59 · 1181 阅读 · 0 评论 -
完整版通达OA2015-2017版本1day漏洞利用
转载至https://www.freebuf.com/articles/web/260380.html此次渗透主要利用了通达OA系统的一个nday漏洞+两个1day漏洞,目前网上均无具体完整的poc,本文将尽可能详细地总结一下利用过程目标站点:探测后判断为通达OA2015版本系统,存在多处sql注入漏洞与登录绕过漏洞,因通达OA2015版本已对多个sql危险函数进行过滤,故sql注入利用价值不高,下文具体复现一下登录绕过漏洞。漏洞1:全局变量覆盖漏洞因没找到2015版的通达OA源码,故搬运一下乌云上的分析原创 2021-12-07 22:40:00 · 2789 阅读 · 0 评论 -
sentry的SSRF
Sentry介绍Sentry 是一个实时的事件日志和聚合平台,基于 Django 构建。一般在url上、或者logo上看到有sentry都可以用它的exp试试,原理是由于sentry默认开启source code scrapping ,导致可以从外部进行blind ssrf请求。exp测试步骤(python3) ➜ sentrySSRF git:(master) python sentrySSRF.py -i http://【your target url】 -dFound Sentry: htt原创 2021-11-23 19:59:21 · 3644 阅读 · 1 评论 -
druid未授权访问session页面具体利用
https://mbd.baidu.com/newspage/data/landingsuper?context=%7B%22nid%22%3A%22news_10307114473280528541%22%7D&n_type=-1&p_from=-1Druid简介1.Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池.2.Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控.Druid可能存在的一些问题首先Druid是不存在什么漏洞的。原创 2021-11-19 09:50:45 · 1779 阅读 · 0 评论 -
Wordpress漏洞,WPScan使用完整攻略
https://blog.csdn.net/m0_37438418/article/details/81109660 爆路径方法: 1.http://www.chouwazi.com/wp-admin/includes/admin.php 2.http://www.chouwazi.com/wp-content/plugins/akismet/akismet.php 3.http://www.chouwazi.com/wp-cont原创 2021-11-18 15:52:22 · 2104 阅读 · 0 评论 -
月神带你逻辑漏洞挖掘
业务逻辑漏洞挖掘 由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞 JSRC 安全小课堂第125期,邀请到月神作为讲师就如何通过技术手段挖掘业务逻辑下的漏洞为大家进行分享。同时感谢小伙伴们的精彩讨论。 京安小妹:业务逻辑漏洞常见发生位置? 月神: 要是按细节来说,每一处都可以是发生位置。 每种类型的APP都有自己的常...原创 2021-11-10 14:36:17 · 698 阅读 · 0 评论 -
src漏洞类型总结
转载https://blog.csdn.net/qq_33942040/article/details/111831536这三类存在漏洞可能更大 越他娘丑的站,越有可能存在洞。Asp aspx 存在漏洞的可能更大登陆口没得验证码的可能存在 一,未授权访问 常见28种服务器或者中间协议未授权访问 易出现处 ①照片访问类代目录类处 如乌云实例 在http://learn.open.com.cn/登入 首页-详细信息-查看 查看照片地址 发现目录泄露了 http://oemsresou原创 2021-11-10 14:34:38 · 409 阅读 · 0 评论 -
Spring-boot远程代码执行系列(whitelabel error page SpEL RCE)
0x01 漏洞原理 spring boot 处理参数值出错,流程进入 org.springframework.util.PropertyPlaceholderHelper 类中此时 URL 中的参数值会用 parseStringValue 方法进行递归解析。其中 ${} 包围的内容都会被 org.springframework.boot.autoconfigure.web.ErrorMvcAutoConfiguration 类的 resolvePlaceholder 方法当作 SpEL 表达式被解析执行,原创 2021-11-07 16:59:31 · 593 阅读 · 0 评论 -
Spring-boot远程代码执行系列(eureka xstream deserialization RCE)
0x1 漏洞原理 1.eureka.client.serviceUrl.defaultZone 属性被设置为恶意的外部 eureka server URL 地址。 2.refresh 触发目标机器请求远程 URL,提前架设的 fake eureka server 就会返回恶意的 payload。 3.目标机器相关依赖解析 payload,触发 XStream 反序列化,造成 RCE 漏洞。 0x2 漏洞利用条件 1.可以 POST 请求目标网站的 /env 接口设置属性 2.可以 POST 请求目标网原创 2021-11-07 16:34:49 · 1055 阅读 · 0 评论 -
Spring-boot远程代码执行系列(spring cloud SnakeYAML RCE)
0x01 漏洞原理 spring.cloud.bootstrap.location 属性被设置为外部恶意 yml 文件 URL 地址refresh 触发目标机器请求远程 HTTP 服务器上的 yml 文件,获得其内容SnakeYAML 由于存在反序列化漏洞,所以解析恶意 yml 内容时会完成指定的动作先是触发 java.net.URL 去拉取远程 HTTP 服务器上的恶意 jar 文件然后是寻找 jar 文件中实现 javax.script.ScriptEngineFactory 接口的类并实例化实例化类原创 2021-11-07 16:24:19 · 1085 阅读 · 0 评论 -
Redis利用方式总结(Linux/Windows)
原文在这:https://blog.csdn.net/qq_26091745/article/details/117222362?utm_source=app&app_version=4.17.2&code=app_1562916241&uLinkId=usr1mkqgl919blen简述 本文收录整理了https://xz.aliyun.com/t/7940 https://www.redmango.top/article/51 等文章 感谢作者们无私分享利用redis优秀姿原创 2021-11-02 10:53:40 · 4709 阅读 · 0 评论 -
最全的Tomcat漏洞复现
简介 Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技...原创 2021-10-26 16:47:07 · 1808 阅读 · 0 评论 -
(SQL 注入,命令执行,XML注入,SOAP操作欺骗,SOAP参数DOS攻击,WSDL泄露)针对SOAP的渗透测试与防护
robots翻译:shinpachi8预估稿费:200RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿SOAP概述简单对象访问协议(SOAP)是连接或Web服务或客户端和Web服务之间的接口。SOAP通过应用层协议(如HTTP,SMTP或甚至TCP)进行操作,用于消息传输。图1 SOAP操作 它是基于xml语言开发的,它使用Web服务描述语言(WSDL)来生成Web服务之间的接口。如果客户端或用户的独立应用程序想要与Web服务连接,则它需要由..原创 2021-10-22 23:00:13 · 2143 阅读 · 0 评论 -
(代码注入,CRLF与SSRF)从几道CTF题看SOAP安全问题
robots前言暑假的时候不学点东西,和咸鱼有什么区别?在看一篇writeup的时候,发现又出现了SOAP感觉似曾相识,却想不起来,于是温习一波~ SOAP基础知识SOAP的基本概念什么是SOAP?这就要从WebService说起了WebService是一种跨平台,跨语言的规范,用于不同平台,不同语言开发的应用之间的交互。比如在Windows Server服务器上有个C#.Net开发的应用A,在Linux上有个Java语言开发的应用B,B应用要调用A应用,或者是互相调用..原创 2021-10-22 22:34:42 · 666 阅读 · 0 评论 -
Shiro权限绕过漏洞分析(CVE-2020-1957)
前言 2020年3月23号,Shiro开发者Brian Demers在用户社区发表帖子,提醒shiro用户进行安全更新,本次更新进行了三个修复,其中就包括了对编号为CVE-2020-1957的Shrio授权绕过漏洞的修复。漏洞影响shiro 1.5.2版本以下。 分析过程 SHIRO-682 根据Shiro开发者在1.5.2版本中提交的commit中关于PathMatchingFilter类的测试用例,可以直接关联到JIRA issueSHIRO-682,该issue...原创 2021-10-13 23:08:52 · 534 阅读 · 0 评论 -
Shiro权限绕过漏洞分析
robots 前言前段时间遇到通过分号绕过nginx层屏蔽并顺利访问到Springboot项目actuator端点的问题,修复过程中偶然发现当项目使用shiro组件时,若将shiro升级到1.6.0可间接修复分号绕过的问题,当请求url中包含分号时响应状态码为400;考虑到shiro主要用来执行身份验证授权等,理论上不适合直接阻断存在分号的请求;为搞明白此问题,决定对shiro的权限校验问题进行整理学习,下面为常见的shiro权限绕过漏洞分析修复过程。 Shiro Fi.原创 2021-10-13 21:35:56 · 2324 阅读 · 1 评论