12 2019 档案

摘要:0x00couchdb简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛。 0x01两个漏洞的关系及原理 CVE-20 阅读全文
posted @ 2019-12-19 20:24 ctrl_TT豆 阅读(1832) 评论(0) 推荐(0) 编辑
摘要:漏洞简述 当WordPress 使用 PHPMailer 组件向用户发送邮件。攻击者在找回密码时会使用PHPmailer发送重置密码的邮件,利用substr(字符串截取函数)、$run(系统调用函数)等构造payload,即可进行远程命令执行。 0x00漏洞影响 WordPress <= 4.6.0 阅读全文
posted @ 2019-12-18 21:57 ctrl_TT豆 阅读(5861) 评论(0) 推荐(0) 编辑
摘要:查看当前用户可执行操作:sudo -l1.如果是可执行另外一个用户下面的一个脚本,那么可以利用这个脚本来获取到那个用户的shell例如: 那么执行 echo "/bin/bash" >> backups.sh #获取shell sudo -u jens ./backups.sh #利用jens用户自 阅读全文
posted @ 2019-12-18 16:22 ctrl_TT豆 阅读(555) 评论(0) 推荐(0) 编辑
摘要:0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 发现了目标主机 阅读全文
posted @ 2019-12-18 16:05 ctrl_TT豆 阅读(2425) 评论(0) 推荐(0) 编辑
摘要:影响范围: discuz! ml v3.x全版本。 产生原因 漏洞原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。 利用exp 1.cookie字段中会出现xxxx_xxxx_language字段,根本原因就是这个字段存在注 阅读全文
posted @ 2019-12-11 16:36 ctrl_TT豆 阅读(1382) 评论(0) 推荐(0) 编辑
摘要:前言: 本文将讲述通过信息收集,再web站点的sql注入漏洞加john爆破登录后台,然后找到远程代码执行漏洞getshell,最后用exim4命令提权漏洞进行权限提升拿到最终的flag。 0x00 环境 VMware 15虚拟机软件; DC-8靶机虚拟机(NAT模式); kali虚拟机(NAT模式) 阅读全文
posted @ 2019-12-11 11:13 ctrl_TT豆 阅读(2790) 评论(0) 推荐(0) 编辑
摘要:前言: 上次做了成信大的安询杯第二届CTF比赛,遇到一个tp6的题,给了源码,目的是让通过pop链审计出反序列化漏洞。 这里总结一下tp6的反序列化漏洞的利用。 0x01环境搭建 现在tp新版本的官网不开源了,但是可以用composer构建环境,系统需先安装composer。然后执行命令: comp 阅读全文
posted @ 2019-12-11 09:57 ctrl_TT豆 阅读(11472) 评论(1) 推荐(1) 编辑
摘要:前言: 官方的poc、exp payload只能获取很低的命令执行权限,甚至有些符号、命令还被过滤了,例如管道符被过滤。并且不能写入、下载文件,不能使用管道符重定向文件。那么我们只能通过获取到交互式shell来执行理想的命令。 0x01影响范围 Apache Solr 5.x - 8.2.0,存在c 阅读全文
posted @ 2019-12-09 17:43 ctrl_TT豆 阅读(1298) 评论(0) 推荐(0) 编辑
摘要:前言: 做ctf时难免会遇到可以执行莫命令执行函数,但是命令长度被限制,不同的长度限制将采用不同的截断连接方法。 1.15位可控字符下的任意命令执行 如需执行 echo \<?php eval($_GET[1]);?\>>1 echo \<?php >1 echo eval\(>>1 echo \$ 阅读全文
posted @ 2019-12-04 11:04 ctrl_TT豆 阅读(4383) 评论(0) 推荐(1) 编辑
摘要:前言: 做ctf时常常会遇到一些正则匹配将一些linux命令给过滤掉,这里将总结一些针对性的绕过方式。 一、空格绕过: {cat,flag.txt} cat${IFS}flag.txt cat$IFS$9flag.txt cat<flag.txt cat<>flag.txt kg=$'\x20fla 阅读全文
posted @ 2019-12-03 17:57 ctrl_TT豆 阅读(4006) 评论(0) 推荐(0) 编辑
摘要:前言: 第一次遇到python模块注入是做ctf的时候,当时并没有搞懂原理所在,看了网上的资料,这里做一个笔记。 flask基础: 先看一段python代码: from flask import flask @app.route('/index/') def hello_word(): return 阅读全文
posted @ 2019-12-02 15:58 ctrl_TT豆 阅读(5805) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示