02 2021 档案
摘要:0x00 拓扑图 环境概况如下 dc: 192.168.52.8 (windows 2008 r2) 域内机器: 192.168.52.4 0x01 判断域相关的信息 大部分文章都是按照信息收集-定位域管理员-域渗透的阶段进行贴命令。我看的时候也很云里雾里,大部分情况是拿下边界后就会一脸懵逼,经过多
阅读全文
摘要:0x01 前言 网络上很多文章已经总结过相关的利用,这里差不多算是转载师傅的文章做个简单的复现,后续若有持续的利用则在继续添加相关利用。 https://xz.aliyun.com/t/7534 0x02 xp_cmdshell 前提条件 sa 用户权限 1、查询xp_cmdshell状态 查询xp
阅读全文
摘要:0x01 前言 分析过了XmlDecoder之后,继续分析一下又XmlDecoder引发的WeblogicRce这个漏洞案例。 0x02 环境搭建 下载并安装weblogic,安装完后并启动。若需要调试,则按照这篇博客WebLogic-动态调试环境搭建,我这里直接选择搭建 0x03 漏洞复现 poc
阅读全文
摘要:0x01 简介 关于xmldecoder&xmlencoder,首先看网络上的解释 默认的 Java 序列化将 Java 对象转换为字节以通过网络发送。 但是很多时候,您将需要更多的跨平台媒体来发送此信息,例如 XML,以便使用不同技术的应用程序也可以利用此序列化信息的优势。 通俗一点讲,序列化就是
阅读全文
摘要:0x01 前言 其实这不算是洞,只能说是因为弱口令导致的可登录后台,且通过后台上传打包好的webshell的war包进行getshell。 0x02 环境准备 os:Windows10 server:Apache-tomcat-7.0.10-windows-x64 修改conf/tomcat-use
阅读全文
摘要:0x01 前言 网上的关于这个漏洞的文章太多了,甚至不点不想分析了,直接写细节好了。算了,还是写点吧,征求让没有复现过的人一眼看懂。 0x02 环境搭建 os:windows server:Tomcat-Apache-7.0.10-windows 无需配置,直接启动即可 catalina.bat r
阅读全文
摘要:0x01 前言 这个漏洞的存在有几个前提条件: 1、开启CGIServer 2、存在xxx.bat 3、版本限制 0x02 环境搭建 该漏洞的影响范围为 Apache Tomcat 9.0.0.M1 to 9.0.17 Apache Tomcat 8.5.0 to 8.5.39 Apache Tom
阅读全文
摘要:0x01 前言 该漏洞还没分析彻底,有一点小问题卡住了,但复现没问题。 0x02 环境搭建 os:windows 10 tomcat:apache-tomcat-7.0.10 修改conf/web.xml,添加以下代码 <init-param> <param-name>readonly</param
阅读全文
摘要:0x01 前言 0x02 环境搭建 Os:Windows10 Tomcat:apache-tomcat-8.5.2-windows-x64 jar:catalina-jmx-remote.jar(8.5.2) jar:groovy-2.3.9.jar(非必须) java:jdk1.8.20(注意版本
阅读全文
摘要:0x01 漏洞背景 0x02 漏洞复现 弹计算器poc: debug=command&expression=(%23_memberAccess%5B%22allowStaticMethodAccess%22%5D%3Dtrue%2C%23foo%3Dnew%20java.lang.Boolean%2
阅读全文
摘要:一、漏洞背景 待补充 二、漏洞复现 poc: '%2b(%23application)%2b' 三、漏洞分析 根据公开的漏洞信息得知,该漏洞主要存在类型转化错误的拦截器处理逻辑上。 大概过程为: 只接受int类型的参数校验检测到传入的参数为非字符型,从而数据走向ConversionErrorInte
阅读全文
摘要:0x01 漏洞背景 漏洞名称:Struts Remote Code Exploit 漏洞编号:Struts2-003 漏洞类型:Remote Code Execution 0x02 漏洞复现 payload: ('\u0023_memberAccess[\'allowStaticMethodAcce
阅读全文
摘要:0x01 漏洞背景 漏洞名称:Struts Remote Code Exploit 漏洞编号:Struts2-003 漏洞类型:Remote Code Execution 0x02 漏洞复现 payload: GET /Struts_001_war_exploded/LoginAction.acti
阅读全文
摘要:Struts2-001 0x01 漏洞概述 1、漏洞名称 漏洞名称:Struts Remote Code Exploit 漏洞编号:Struts2-001 漏洞类型:Remote Code Execution 2、漏洞原理 Struts2的框架的XWork库中,对ognl表达式的解析方法是通过递归循
阅读全文
摘要:0x01 漏洞背景 该漏洞是由于5.x的密钥是硬编码在config文件中,且downloadurl存在未授权访问,导致可以从远程下载压缩包文件并解压到web目录,因此可以通过构造恶意的jsp包打包成的压缩文件进行getshell。 已知漏洞公开链接: https://github.com/zhaow
阅读全文
摘要:0x01 漏洞背景 待补充 0x02 原理分析 该漏洞原理为前段传入的execution字段值后,服务端通过解码还原execution的值,并通过调用readObject还原对象,而又因为解码过程调用的aes解密为硬编码key,从而导致反序列化漏洞。 (1)4.1.x - 4.1.6 正常的请求 从
阅读全文
摘要:0x01 漏洞背景 影响范围:version ⇐1.4 漏洞编号:CVE-2019-0227 0x02 漏洞复现 搭建参考 https://g.yuque.com/corgi/vghqzi/nayqnl 访问该页面 请求services/AdminService接口,通过这个接口创建其他服务接口,例
阅读全文
摘要:0x01 漏洞背景 漏洞编号: 漏洞组件:wordpress ⇐ 4.6.1 漏洞成因: 0x02 漏洞复现 使用文本编辑器打开wordpress/wp-content/languages/zh_TW.po,需要注意的是 (1)若没有languages文件夹,则需要后台设置中打开语言设定,选择非英语
阅读全文
摘要:0x01 漏洞背景 漏洞编号:CVE-2016-5118 漏洞组件:GraphMagic 影响版本: 0x02 漏洞复现 环境源码如下,参考来源于https://www.runoob.com/php/php-file-upload.html upload.html <html> <head> <me
阅读全文
摘要:0x02 漏洞复现 安装wordpress,并且安装该插件2.2.4版本 使用exp进行攻击 刷新上面的网页,然后网页会自动请求js 生成jsp 0x03 漏洞分析 该RCE是组合漏洞,未授权导入代码+存储XSS(管理员访问触发)+模拟管理员上传插件getshell 未授权写入 从该poc分析 跟到
阅读全文
摘要:0x01 漏洞背景 漏洞编号: 漏洞成因: 0x02 漏洞复现 poc1 POST /wordpress/wp-content/plugins/mailpress-5.4.2/mp-includes/action.php HTTP/1.1 Host: 192.168.52.3 User-Agent:
阅读全文
摘要:0x01 漏洞背景 漏洞编号:暂无 漏洞版本:待补充 0x02 漏洞复现 上传CYSTEME Finder插件并安装。  Po
阅读全文
摘要:0x01 漏洞背景 漏洞编号: 漏洞成因: 0x02 漏洞复现 下载该插件的2.4.20版本并安装该插件。登陆点击进入该插件页面,输入要执行的php代码,点击preview并抓包。 修改数据包中的php参数为1,后台直接执行phpinfo函数,因此我们可以直接执行php代码。(实际上也不用修改,只需
阅读全文
摘要:0x01 漏洞背景 漏洞编号:CVE-2018-12613 漏洞成因: 0x02 漏洞复现 创建数据库表 CREATE DATABASE foo; CREATE TABLE foo.bar ( baz VARCHAR(100) PRIMARY KEY ); INSERT INTO foo.bar S
阅读全文
摘要:0x01 漏洞背景 漏洞名称: 漏洞编号: 0x02 漏洞复现 0x03 漏洞分析 分析该poc可得知该整个攻击流程 首先是使用已知的账号密码进行登录 登陆后进行数据表的创建操作,在指定的test数据库中创建prgpwn表,并且使用insert插入编码后的poc /e\0 调用接口执行命令 从源代码
阅读全文
摘要:0x01 漏洞背景 fastjson<= 1.2.66 0x02 漏洞复现 poc: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host: 192.168.52.136:8088 User-Agent: Mozilla/5.0 (X11; Linux
阅读全文
摘要:0x01 漏洞背景 0x02 漏洞复现 poc: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host: 192.168.52.3:8088 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gec
阅读全文
摘要:0x01 漏洞背景 漏洞编号: 漏洞成因: 0x02 漏洞复现 poc POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host: 192.168.52.3:8089 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv
阅读全文
摘要:0x01 漏洞背景 影响范围:1.2.60 漏洞描述:该漏洞主要在开启AutoTypeSupport情况下的利用,针对该gadget还没在黑名单当中的利用。 0x02 漏洞复现 Poc1: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host: 192.1
阅读全文
摘要:0x01 漏洞背景 影响范围:1.2.43 漏洞描述:1.2.42针对1.2.41进行了修补,取第二个字符到倒数第二个字符之间的内容做黑名单检查,但仍然被绕过,造成命令执行 0x02 漏洞复现 poc: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host
阅读全文
摘要:0x01 漏洞背景 影响范围:1.2.42 漏洞描述:1.2.42针对1.2.41进行了修补,取第二个字符到倒数第二个字符之间的内容做黑名单检查,但仍然被绕过,造成命令执行 0x02 漏洞复现 poc: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host
阅读全文
摘要:0x01 漏洞背景 影响范围:1.2.25-1.2.41 漏洞描述:由于过滤不严格,在开启autotype后导致类加载黑名单被绕过,造成命令执行 0x02 漏洞复现 poc: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host: 192.168.52.1
阅读全文
摘要:一、漏洞背景 漏洞编号:CVE-2017-18349 二、漏洞复现 poc源于https://mntn0x.github.io/2020/04/07/Fastjson%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/ 计算器poc POST /FastjsonWeb_war/
阅读全文