摘要: 0x01 概述 Shiro简介 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 漏洞概述 Apache Shiro 1.2.4及以前 阅读全文
posted @ 2020-11-04 20:26 0nth3way 阅读(2591) 评论(0) 推荐(3) 编辑
摘要: 0x01 漏洞概述 漏洞描述 Fastjson是一款开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。 Fastjson存在远程代码执行漏洞,当应用或系统使用 Fastjson 对由用户可控的 JSO 阅读全文
posted @ 2020-06-15 17:45 0nth3way 阅读(5464) 评论(0) 推荐(0) 编辑
摘要: 什么是工作分解结构(WBS)? 工作分解结构(Work Breakdown Structure,简称WBS)跟因数分解是一个原理,就是把一个项目,按一定的原则分解,项目分解成任务,任务再分解成一项项工作,再把一项项工作分配到每个人的日常活动中,直到分解不下去为止。 即:项目→任务→工作→日常活动 工 阅读全文
posted @ 2020-05-09 10:48 0nth3way 阅读(15278) 评论(0) 推荐(1) 编辑
摘要: Termite是一款内网穿透利器,分为管理端admin和代理端agent。它支持多平台、跳板机间正反向级联、内置shell管理等。本文将介绍该工具在多种场景下的使用及其功能。 阅读全文
posted @ 2020-01-17 16:58 0nth3way 阅读(3546) 评论(3) 推荐(2) 编辑
摘要: Discuz!X全版本存在SQL注入漏洞。漏洞产生的原因是source\admincp\admincp_setting.php在处理$settingnew['uc']['appid']参数时未进行完全过滤,导致出现二次注入。在特定条件下,攻击者可以利用该漏洞获取服务器权限。 阅读全文
posted @ 2019-12-24 09:15 0nth3way 阅读(4202) 评论(0) 推荐(0) 编辑
摘要: 0x01 概述 1、工具介绍 EarthWorm是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,可在复杂网络环境下完成网络穿透。工具包中提供了多种可执行文件,以适用Linux、Windows 阅读全文
posted @ 2019-12-17 17:25 0nth3way 阅读(2899) 评论(0) 推荐(1) 编辑
摘要: 0x01 概述 Solr简介 Apache Solr 是一个开源的企业级搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 中存储的资源是以 Document 为对象进行存储的。它对外提供类似于Web-service的AP 阅读全文
posted @ 2019-12-03 17:05 0nth3way 阅读(1602) 评论(0) 推荐(0) 编辑
摘要: Apache Solr基于Velocity模板存在远程命令执行漏洞。该漏洞是由于Velocity模板存在注入所致。Apache Solr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器在Solr请求参数中指定模版,默认设置是false。当攻击者可以直接访问Solr控制台时,可以通过发送类似: solr/节点名/config的POST请求对该节点的配置文件做更改,把params.resource.loader.enabled设置为true(可加载指定资源),再构造GET请求,即可在服务器执行命令。 阅读全文
posted @ 2019-11-21 23:05 0nth3way 阅读(426) 评论(0) 推荐(0) 编辑
摘要: 0x01 概述 Phpstudy软件是国内一款免费的PHP调试环境程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户 20 阅读全文
posted @ 2019-11-05 11:03 0nth3way 阅读(823) 评论(0) 推荐(0) 编辑
摘要: 记一次织梦cms渗透测试 0x01 前言 本次测试的整个流程:枚举用户名 - 针对性暴破 - 登录后台 - 后台编辑php文件getshell。 0x02 过程 1、登录功能模块存在用户名枚举缺陷,利用此权限先枚举出用户名 2、登录功能模块无验证码,通过枚举出的用户名暴力破解出相应密码。并登录后台( 阅读全文
posted @ 2019-08-08 19:29 0nth3way 阅读(1443) 评论(0) 推荐(1) 编辑