- 博客(116)
- 收藏
- 关注
原创 CVE-2024-1561通过 gradio-app/gradio 中的组件方法调用读取任意本地文件
Gradio 是一个开源 Python 包,允许您为机器学习模型、API 或任何任意 Python 函数快速构建演示或 Web 应用程序。然后,您可以使用 Gradio 的内置共享功能在几秒钟内共享指向演示或 Web 应用程序的链接。方法,攻击者可以将文件系统上的任何文件复制到临时目录,然后检索它。该漏洞允许未经授权的本地文件读取访问,尤其是当应用程序通过。本文章仅供学习与交流,请勿用于非法用途,均由使用者本人负责,文章作者不为此承担任何责任。暴露到互联网时,从而允许远程攻击者读取主机机器上的文件。
2024-05-17 13:54:55
357
原创 CVE-2024-25852 Linksys RE7000无线扩展器 RCE漏洞
RE7000是Linksys推出的一款具有无缝漫游功能的双频AC1900无线扩展器,重点是with seamless roaming(无缝漫游)RE7000无线扩展器在访问/goform/AccessControl功能接口时在AccessControlList参数存在远程命令执行。本文章仅供学习与交流,请勿用于非法用途,均由使用者本人负责,文章作者不为此承担任何责任。抓包用PUT方法提交参数。
2024-05-11 11:58:15
266
原创 用友GRPA++Cloud任意文件读取
用友 GRP-A++Cloud 政府财务云产品是以政府会计准则和预算管理一体化规范为基准,服务于政府行政事业单位,落实国家信创和行政事业单位内部控制规范要求,支持省级集中部署以及内部、外部业务协同,通过构建云原生服务,支撑业务的持续演化和变革,为政府业财一体化、财务规范化、自动化、智能化服务,打造安全、可靠、可控的信息化运行环境,提升各单位数字化治理能力。访问/ma/emp/maEmp/download?在download页面参数为fileName处存在任意文件的读取漏洞。
2024-05-11 11:30:32
379
原创 锐捷EWEB网管系统RCE漏洞
锐捷网管系统是由北京锐捷数据时代科技有限公司开发的新一代基于云的网络管理软件,以"数据时代创新网管与信息安全"为口号,定位于终端安全、IT运营及企业服务化管理统一解决方案。使用cookie向/flow_control_pi/flwo.control.php?用post请求访问/ddi/server/login.php页面并提交admin参数可以获得管理员的cookie。在该系统的/flow_control_pi/flwo.control.php的文件中存在命令执行参数。
2024-05-11 10:36:35
684
1
原创 金和OAC6 FileDownLoad 任意文件读取漏洞
在FileDownLoad.aspx接口存在文件读取的漏洞,未经授权攻击者可以用过调用该接口获取系统的敏感信息。金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决方案,为企事业单位提供组织协同。没有网络安全就没有国家安全,该文章只为学习和交流,利用做违法乱纪的事,与本人无关。
2024-05-10 10:25:43
361
原创 瑞友天翼应用虚拟化系统SQL注入漏洞
瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过 WEB 即可访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。瑞友天翼应用虚拟化系统中的 /Home/Controller/AdminController 存在 appsave/appdel 两个无需鉴权并且存在SQL注入的风险的接口,攻击者可利用 php PDO默认支持堆叠的方式使用堆叠写入恶意文件导致 RCE。
2024-05-09 10:57:28
829
原创 MetaCRM upload 任意文件上传漏洞
在系统upload.jsp接口存在任意文件上传漏洞,攻击者可通过改漏洞上传恶意脚本从而控制该服务器。访问/develop/systparam/softlogo/upload.jsp接口构造请求包。北京美特软件技术有限公司(以下简称“美特软件”)是一家专业的客户关系管理软件提供商。美特软件MetaCrm存在文件上传漏洞,攻击者可利用该漏洞上传任意恶意文件。
2024-05-07 14:45:03
377
原创 apk和小程序渗透测试
用wxappUnpacker\bingo.bat的批处理文件将刚生成的文件拖入。想要抓小程序和apk的数据包需要将证书进行格式转换转换为安卓的并进行安装。现在burpsuite里添加新的监听ip和端口,ip为本机ip,端口随意。里面会把重要程序生成,hash.txt url.txt。下载openssl,并将bin目录添加到环境变量里。在模拟器里无线里找到代理功能将ip和端口进行添加。给模拟器开启root权限,和内存修改权限。找到模拟器的adb.exe连接bash。将证书放入adb.exe所在目录下导入。
2023-12-01 18:13:20
788
原创 业务逻辑漏洞原理及复现
由于开发者的逻辑不严谨,造成的程序异常由于开发者的逻辑不严谨造成的程序功能异常比如某一个购物软件使用 int 存储变量数值,当超过上限,数值边为负数由于对用户身份校验不严格、商品价格校验不严格造成商品价格、数量修改、验证码绕过、用户名枚举/遍历等业务逻辑漏洞扫描器是扫不来的,需要手工挖掘。
2023-11-27 18:32:58
475
原创 pikachu靶场:php反序列化漏洞
另外,你也可以使用其他方法来处理序列化的数据,例如使用json_decode()函数将序列化的字符串转换为JSON格式的字符串,然后对JSON数据进行验证和处理。然而,如果序列化的数据中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而带来安全风险。在这段代码中,通过POST请求接收一个序列化的字符串,并将其反序列化为一个S类的对象。如果这个序列化的字符串中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而造成安全问题。的命名不够明确,不利于代码的可读性和可维护性。
2023-11-27 12:45:40
767
原创 gobuster扫描工具使用教程(简单上手)
Gobuster是一个用于网络渗透测试的工具。它主要用于在Web应用程序中发现隐藏的内容或目录枚举,可以扫描子域名以及Web目录,寻找可能存在的漏洞。这个工具使用Go语言编写,具备优异的执行效率和并发性能。
2023-11-25 13:39:44
1733
原创 Google hacking语法
它的作用是在网页的正文中搜索特定的文字或关键词。使用这个指令可以帮助你找到那些在网页正文部分包含特定文字或短语的网页。使用intitle:指令返回页面标题中包含关键词的页面。用于显示当前网页的快照信息,从而替换网页的当前信息。使用filetype:指令在特定文档格式中搜索。用于在特定url链接中搜索网站信息。intext:抠脚大汉在网络。连用的时候记得用空格隔开。
2023-11-25 13:03:55
463
原创 新手如何对一个web网页进行一次渗透测试
在获得web服务运营的公司书面授权的情况下,模拟攻击者的行为,以确定系统的脆弱性,并为保护系统提供有效的建议。
2023-11-25 09:28:43
977
原创 java的继承特性和方法重写
方法重写的前提是子类与父类之间存在继承关系,且子类中的方法与父类中的方法具有相同的方法名、参数列表和返回类型。在子类中定义与父类同名的方法时,需要在方法前面使用@Override注解,这样可以帮助编译器检查是否正确地重写了父类中的方法。接下来用代码进行演示 还是刚才那个继承代码我们在里面是定义了一个behavior()成员方法的但是父类也有这个方法这个方法就不会被继承会进行重写输入为子类的成员方法。使用方法重写可以在不同的子类中实现相同的行为,但是具体的实现方式可以根据子类的需求进行定制。
2023-11-22 17:09:16
260
原创 php反序列化漏洞
反序列化就是将字符串转化为对象的状态信息,反序列化是序列化的逆过程,它需要从存储区或字节流中读取数据,并重新创建对象或数据结构。这个过程通常用于读取文件、处理网络数据或在不同程序之间传输数据。攻击者利用应用程序中存在的反序列化漏洞,将恶意序列化对象注入到应用程序中,从而执行未授权的操作或以应用程序的身份执行恶意代码,导致系统被攻击的一种漏洞。
2023-11-22 00:18:18
331
原创 在无回显的情况下如何判断是否存在命令注入漏洞
这种情况下可以使用OOB带外来实现,言而简之,就是利用命令执行漏洞去解析我们的dns如果dns日志有记录那就说明存在命令注入漏洞。可以看到dns日志有解析记录说明存在命令注入漏洞。在再次测试使用ping命令ping该dns。首先先简单搭建一个无回显的命令注入。在dnslog上生成一个dns。构造好之后测试发现并无回显。
2023-11-21 20:34:18
141
原创 php字符串处理函数的使用
trim()函数的功能用于去除字符串首尾的空白字符(包括空格、制表符、换行符等)。它可以用于清理用户输入的数据或去除字符串中的多余空格。
2023-11-21 18:09:35
305
原创 网络安全项目简介
远程:客⼾提供公⽹的资产,域名,ip,渗透测试⼈员在远程进⾏⼯作。现场:192.168.1.1/24 192.168.1.254。各单位⾃⼰组织⼈员进⾏值守,防⽕墙,waf,态势感知。服务器失陷,处理病毒,阻断传播,写报告。攻击⽹站,尝试⾃⼰会的所有漏洞。公安组织⼈员进⾏⽹络攻击演习。客⼾的资产外⽹不可⻅,
2023-11-21 15:52:53
584
原创 如何挖掘xss漏洞
打开准备渗透测试的web网站,寻找可以收集用户输入的地方比如搜索框,url框等。可以明显看到这个服务器是有进行返回的那就说明可能存在xss注入。在实战情况下不能一上来就使用xss语句来进行测试很容易被发现。这是字符被html实体化了,这样就要找绕过方法了。选在输入框中输入写字符观察页面是否会原样返回。对于如何去挖掘一个xss漏洞我是这样理解的。输入xss语句测试后发现虽然回显但是不执行。可以将以下字符插入到任意位置。对空号回车制表符进行转码。再一个就是被安全狗拦截。这样想办法绕过安全狗。
2023-11-20 21:01:03
187
原创 pikach靶场暴力破解
进入github下载的源码 不是linux推荐下载压缩包下载完成后放入phpstudy中进行解压放入www网站根目录下在数据库中新建数据库为pikachu新建好之后进入pikachu目录下的inc文件夹找到config文件将数据库root的密码进行添加准备完毕后访问install.php进行初始化现在就可以了。
2023-11-20 18:58:44
336
原创 SSER服务器请求伪造
如果没有对用户提交 URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字 Server Side Request Forgery,简称 SSRF。SSRF 是一种由攻击者发起的伪造服务器发送的请求的一种攻击。
2023-11-17 14:14:16
358
原创 01ctfer 文件上传
思路:将php文件双写后缀名,压缩成zip格式使用010editor 对文件名进行修改为…/然后再进行上传文件。该漏洞触发条件是当文件名的开头包含…/时那么就会将文件解压到上上级。经过代码审计该代码对文件上传的文件后缀名做了白名单过滤。发现该代码所用的函数pclzip存在目录穿越漏洞。创建一句话木马文件并进行压缩。利用该漏洞进行文件上传。访问文件获得flag。
2023-11-16 22:57:10
411
spring Framework 远程命令执行漏洞CVE-2022-22965漏洞脚本自用
2023-10-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人