摘要:
一、介绍 向日葵远程控制是一款面向企业和专业人员的远程pc管理和控制的服务软件。可以在任何有网络的情况下,轻松访问并控制安装了向日葵客户端的远程主机。同时还能实现远程文件传输、远程视频监控等功能,这不仅为用户的使用带来很多便捷,还能为其提供各类保障。 Sunlogin RCE 是漏洞发生在接口/ch 阅读全文
摘要:
0x00 漏洞描述 Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进程进行通信的有组织的方式。 CVE-2021-4034 polkit 的 pkexec 存在本地权限提升漏洞,已获得普通权限的攻击者可通过此漏洞获取root权限。 该漏洞CVSS评分 阅读全文
摘要:
0x00 漏洞描述 Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。CVE-2021-45 阅读全文
摘要:
0x00 漏洞详情 Apache ShenYu(原名 Soul)是一个异步的、跨语言的、多协议的高性能响应式API 网关,并可应用于所有微服务场景。2021 年 11 月 16日,Apache发布安全公告,公开了Apache ShenYu中的一个身份验证绕过漏洞(CVE-2021-37580),该漏 阅读全文
摘要:
0x00 测试环境 DC(WIN-ENS2VR5TR3N):192.168.183.130 攻击机器:192.168.183.129 0x01 对域控进行测试漏洞是否存在 python3 zerologon_tester.py WIN-ENS2VR5TR3N 192.168.183.130 0x02 阅读全文
摘要:
0x00 前言 作者:Moco 慢慢的距离上次写文章已过去了377天,这一年发生了好多好多的事,经历了好多好多的变故,或喜或悲、或分或合、起起落落,整整的一年了得,没怎么好好学习,没怎么认真的钻研技术,对自己表示很抱歉,违背了“白帽守则”,让我们重温一下“白帽守则”: 白帽守则第一页第一条,心中无女 阅读全文
摘要:
0x00 漏洞详情 由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTPInputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。 0x01 fofa语法 title= 阅读全文
摘要:
0x00 前言 这两天听DR复盘,补充了很多小技能点,真的要非常细心呀,然后下面就是正文了。 领导通知,让我打十天攻防,前四天,平平无奇,两个权限,web系统都是外包的,没打进核心内网。这次攻防,没有给靶标,也没有给资产,全靠自己进行信息搜集。 0x01 前期信息搜集 信息搜集主要以厂商系统为主,通 阅读全文
摘要:
0x00 漏洞简介: 漏洞出来第一时间,听漏洞浍测的朋友传来的情报,就及时给了POC,但一直没复现,只是简单看了文章,提到需要可以注册用户才能进行攻击,然后就感觉挺鸡肋,没有再继续看。 恰巧好基友涛子给我发来他复现的文章,看了看exp,感觉并没那么鸡肋,相反可以通过未授权进行权限的获取,正好自己也复 阅读全文
摘要:
刚才转csdn,发现az写了一个关于Ueditor不出网问题的解决问题,思路非常不错,相当于组合拳形式,然后我来做个总结: 1、针对于不出网问题,可以使用127.0.0.1或者localhost进行绕过,当然绕过的前提是通过ueditor编辑器上传一张图片马,记住哈,一定要用被攻击站点的编辑器进 阅读全文