摘要:
环境说明 attack: ubuntu - 192.168.171.128 pc: win7 (PC) - 192.168.171.136 dc: win12 (WIN-13EOVKAINO5) - 192.168.171.134 sdc: win12 (sdc-win12) - 192.168.1 阅读全文
摘要:
Nice的Rce: 议题PPT 总结起来就是, 利用了主从特性传输了数据,然后通过模块加载,增加了执行命令的函数,从而rce。 这里有两点特别好用 1、可以无脏数据保存文件 2、模块加载,所以兼容性高 回顾之前的redis利用,通常分为写webshell、root权限写crontab或者ssh文件, 阅读全文
摘要:
断断续续看过好几次,还是需要总结归纳一次才能方便下次查阅,不然总是零散信息。 fastjson整个历程: 1、fastjson <= 1.2.24 2、fastjson <= 1.2.45,期间大多数为黑名单绕过 有利于waf绕过的特性: 支持json注释: /**/ class类名会把$替换为. 阅读全文
摘要:
环境准备: 网易Mumu安卓模拟器,里面还有adb方便调试: http://mumu.163.com/baidu/ adb: brew cask install android platform tools 动态调试 adb连接,mac下网易mumu端口是5555,windows下是7555 首先通 阅读全文
摘要:
发点以前挖的洞。Ueditor是支持获取远程图片,较为经典的进行限制url请求,但是可以通过DNS重绑定绕过其验证. 代码分析 一般请求的url如下,其中source为数组,值为图片地址: /editor/ueditor/php/controller.php?action=catchimage&so 阅读全文
摘要:
此篇为漏洞分析,想看漏洞利用可以点这 前言 前一段时间Exchange出现了CVE-2018-8581漏洞,整个漏洞利用超赞,很值得复现以及分析,因为其中需要的不仅仅是Web方面的,更多还需要Windows相关的安全知识,其中相结合才能达到如此大的危害。 其根本原因由于PushSubscriptio 阅读全文
摘要:
前一段时间exchange出现了CVE-2018-8581,搭了许久的环境,不过不得不敬佩这个漏洞整体超赞。 一开始主要还是利用盗取exchange的管理员权限去调用一些接口,导致可以做到,比如收取别人邮件,替别人发送邮件。 攻击域控 今天出了一个更加深入的利用分析 主要是利用了ews推送的ssrf 阅读全文
摘要:
近日ThinkPHP出现由于变量覆盖而引起的RCE,其漏洞根本源于thinkphp/library/think/Request.php中method方法可以进行变量覆盖,通过覆盖类的核心属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分原因,在利用上会出现一些问题。 例 阅读全文
摘要:
分析 + 运行环境: ubuntu x64 + centos 环境搭建: https://github.com/kitctf/nginxpwn 影响版本: nginx 1.3.9 1.4.0 主要以此来学习BROP: 可以不需要知道该应用程序的源代码或者任何二进制代码进行攻击,类似SQL盲注。 基础 阅读全文