摘要:
###影响版本 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 ###漏洞成因 这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 举个例子,比如,Nginx匹配到.php结尾的请求 阅读全文
摘要:
###信息收集 扫描目标主机,ip为192.168.88.154 nmap扫描结果 存在robots.txt文件。直接访问其中的admin.php显示404,加一层目录访问/xxe/admin.php,拿到一个登录页面。在页面源码里面有提示账号密码 W00t/W00t,但是登录提示Maybe Lat 阅读全文
摘要:
msf5 > use exploit/multi/handler [*] Using configured payload windows/meterpreter/reverse_http msf5 exploit(multi/handler) > set payload windows/meter 阅读全文
摘要:
####思路 用到的模块 requests模块 requests模块:python中原生的一款基于网络请求的模块,功能非常强大,简单便捷,效率极高。 作用:模拟浏览器发请求。 如何使用:requests模块的编码流程 - 指定url - UA伪装 - 请求参数的处理 - 发起请求 - 获取响应数据 阅读全文
摘要:
###[BJDCTF 2nd]fake google(SSTI) 查看页面源代码 输入null,提示是SSTI,简单验证下,这里过滤了+号。 存在eval函数。 payload: http://cb7d998a-510b-4021-8bf8-28b0ac306920.node3.buuoj.cn/q 阅读全文
摘要:
###分析 先看源码 // composer require "twig/twig" require 'vendor/autoload.php'; class Template { private $twig; public function __construct() { $indexTempla 阅读全文
摘要:
###工具 hydra、crunch、dirbuster ###涉及到的点 Port knocking(端口试探) Brainfuck编码 ftp爆破 ssh爆破 openssl enc加密 命令执行漏洞 Linux awk 命令 ###渗透过程 靶机地址192.168.1.10。开放的端口21、2 阅读全文
摘要:
###函数缺陷原理分析 先看一段简单的源代码 class Challenge{ const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; public function __construct($file) 阅读全文
摘要:
###Ezfileinclude(目录穿越) 拿到http://183.129.189.60:10012/image.php?t=1596121010&f=Z3F5LmpwZw== t是时间,可以利用time.time()获得。f是文件名。经过base64加密。一开始给的是gqy.jpg,访问/gq 阅读全文
摘要:
工具:nmap、dirbuster、dirb、sqlmap、cewl、crunch、hydra 涉及的漏洞:弱口令 垂直越权 SQL注入 CVE-2016-5195脏牛提权(内核竞争提权漏洞) ###flag1 这个靶机有六个flag,五个常规的flag和一个root权限下的flag。 寻找靶机IP 阅读全文