摘要:
0x00 漏洞概述 攻击者可通过任意文件删除漏洞删除认证文件auth.inc.php,然后组合文件上传漏洞最终可造成远程代码执行,从而导致服务器权限被拿下。 0x01 影响版本 通达OA 11.6(其他版本未进行尝试) 0x02 环境搭建 下载安装包后一键安装即可(后附下载链接) 环境搭建成功 0x 阅读全文
摘要:
0x00 前言 渗透测试过程中,拿到低权限shell后,要进一步操作往往需要进行提权。 0x01 常见Linux提权方法 内核版本漏洞提权 SUID提权 git提权 sudo提权(CVE-2019-14287) 0x02 Linux提权前的信息收集 1.查看内核版本 uname -a 2.查看发行版 阅读全文
摘要:
0x00 靶机详情 下载地址:https://download.vulnhub.com/dc/DC-2.zip 根据描述,和DC-1一样,需要找到5个flag 0x01 靶机练习 nmap探测存活主机 nmap -sP 192.168.217.0/24 查到靶机ip为192.168.217.130 阅读全文
摘要:
0x00 概述 这个漏洞是Thinkphp官方在2018年底发布的一个安全更新中修复的一个重大漏洞,是由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本。 0x01 影响版本 5.x <= 5.1.305.x <= 5. 阅读全文
摘要:
0x00 前言 前段时间看到一个Vulfocus的漏洞集成平台,今天翻出来看了下,也用平台搭建了一个环境进行复现 0x01 平台安装 1、拉取镜像并运行 docker pull vulfocus/vulfocus:latest //拉取镜像 docker run -d -p 80:80 -v /va 阅读全文
摘要:
0x00 概述 SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。 前段时间,国外某安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652 阅读全文
摘要:
0x00 靶机详情 靶机地址:https://www.vulnhub.com/entry/dc-1-1,292/ 根据靶机描述,需要找到5个flag,且最终目标在root目录下 0x02 靶机练习 下载好靶机后使用VMware打开,暂时不知道靶机ip地址 nmap探测局域网存活主机 nmap -sP 阅读全文
摘要:
0x00 前言 练习sql注入过程中经常会遇到一些WAF的拦截,在网上找相关文章进行学习,并通过利用安全狗来练习Mysql环境下的bypass。 0x01 一些特殊字符 1.注释符号 /*!*/:内联注释,/*!12345union*/select等效union select /**/:注释符号,/ 阅读全文
摘要:
0x00 概述 3月13日,通达OA在官方论坛发布通告称,近日接到用户反馈遭到勒索病毒攻击,提示用户注意安全风险,并且于同一天对所有版本发布了加固补丁。 在受影响的版本中,攻击者可以在未认证的情况下向服务器上传jpg图片文件,然后包含该文件,造成远程代码执行。该漏洞无需登录即可触发。 0x01 影响 阅读全文
摘要:
0x00 漏洞概述 通达OA是一套国内常用的办公系统,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 0x01 影响版本 通达OA 2017版 通达OA V11.X<V11.5 0x02 环境搭建 阅读全文