Loading

摘要: 0x01 漏洞背景 0x02 漏洞复现 poc: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host: 192.168.52.3:8088 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gec 阅读全文
posted @ 2021-02-05 20:45 0x28 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 漏洞编号: 漏洞成因: 0x02 漏洞复现 poc POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host: 192.168.52.3:8089 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv 阅读全文
posted @ 2021-02-05 18:00 0x28 阅读(848) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 影响范围:1.2.60 漏洞描述:该漏洞主要在开启AutoTypeSupport情况下的利用,针对该gadget还没在黑名单当中的利用。 0x02 漏洞复现 Poc1: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host: 192.1 阅读全文
posted @ 2021-02-05 17:49 0x28 阅读(997) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 影响范围:1.2.43 漏洞描述:1.2.42针对1.2.41进行了修补,取第二个字符到倒数第二个字符之间的内容做黑名单检查,但仍然被绕过,造成命令执行 0x02 漏洞复现 poc: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host 阅读全文
posted @ 2021-02-05 17:13 0x28 阅读(460) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 影响范围:1.2.42 漏洞描述:1.2.42针对1.2.41进行了修补,取第二个字符到倒数第二个字符之间的内容做黑名单检查,但仍然被绕过,造成命令执行 0x02 漏洞复现 poc: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host 阅读全文
posted @ 2021-02-05 16:55 0x28 阅读(421) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 影响范围:1.2.25-1.2.41 漏洞描述:由于过滤不严格,在开启autotype后导致类加载黑名单被绕过,造成命令执行 0x02 漏洞复现 poc: POST /FastjsonWeb_war/openAutoType HTTP/1.1 Host: 192.168.52.1 阅读全文
posted @ 2021-02-05 16:32 0x28 阅读(613) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞背景 漏洞编号:CVE-2017-18349 二、漏洞复现 poc源于https://mntn0x.github.io/2020/04/07/Fastjson%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/ 计算器poc POST /FastjsonWeb_war/ 阅读全文
posted @ 2021-02-05 16:01 0x28 阅读(955) 评论(0) 推荐(0) 编辑
摘要: nc 正向穿透 外网攻击机器 - 边界机器 - 内网机器 我们现在需要做的事情是,外网的攻击机器需要借助边界机器访问内网机器的某个特定端口,这里主要采用的工具是netcat 在内网机器上执行命令 nc -lvvp 端口 在边界机器上执行命令 mkfifo test //创建一个缓存文件,主要用来保存 阅读全文
posted @ 2020-07-23 15:07 0x28 阅读(244) 评论(0) 推荐(0) 编辑
摘要: Mysql-注入细节总结 前言 尽量深层次剖析每一个细节,最基础的东西往往会因为太过熟悉而抛弃细节 环境搭建 mysql create database users; use users; create table person2(username text,password text); inse 阅读全文
posted @ 2020-05-13 16:58 0x28 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 前言 最近不知道为啥,整很多东西都开始往细节去研究。趁这个五一假期吧UDF提权的整个流程都给研究透先。而不是仅仅限于怎么操作就算了(感觉像一个毫无感情的测试机器)。 本文主要是在参考了其他资料做的总结。因为很多前辈已经有现成的成果了。 环境 服务器:windows server 2008 web环境 阅读全文
posted @ 2020-05-03 17:25 0x28 阅读(187) 评论(0) 推荐(0) 编辑