08 2022 档案
摘要:信息搜集 arp-l发现真实IP是192.168.6.97 nmap -sS 192.168.6.97开启 22和80端口 访问页面 SQL注入 页面有一个搜索框,尝试SQL注入 Mary Mary' or 1=1# Mary' or 1=2# 有漏洞,抓个包丢进SQLMAP里跑一波 python2
阅读全文
摘要:信息搜集 通过寻找真实IP和端口扫描 发现开放22和80端口 访问页面,发现是和DC1的cms一样 漏洞发现-SQL注入 点击选项时,发现url后加了“nid=1” 加个',发现数据库报错,存在SQL注入漏洞 上SQLMAP python2 sqlmap.py -u http://192.168.0
阅读全文
摘要:主机发现 信息搜集 开放80,22端口 访问Web页面,熟悉的CMS 有个搜索框,尝试了半天无果,自习看一下页面内容 提示大概意思是说要用一些非常规的思路 最后发现是在下面有一个用户名 搜一下这个用户名,找到了他的Github 然后找到了源代码,直接下载下来。 这个属于是源码泄露了 信息利用 在co
阅读全文
摘要:信息搜集 主机发现、端口扫描 访问80端口,域名自动解析 ‘wordy’ 在本地和kali的hosts文件写入192.168.0.141 wordy Web渗透 后台爆破 用了wordpress的cms 用Kali自带的wpscan工具 wpscan --url wordy -e u 得到五个用户名
阅读全文
摘要:信息搜集 通过mac地址找真实IP地址 真实IP为192.168.0.151,开放端口80,22 爆破密码 访问后是一个登录框,爆破尝试 admin/happy 访问后是一个登录框,爆破尝试 admin/happy 命令执行 登陆后有一个命令执行选项,抓包修改参数可以执行任意命令 反弹shell失败
阅读全文
摘要:靶场地址 https://www.vulnhub.com/entry/dc-2,311/ 信息搜集 探查IP 这里和DC-1一样 因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适配器,看看mac地址是多少。 打开KALI,使用命令 arp-s
阅读全文
摘要:描述 Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。Webmin 1.920及之前版本中的rpc.cgi文件存在安全漏洞。攻击者可借助特制的对象名称利用该漏洞执行代码。账户密码:root/root 漏洞复现 访问网站url(注意需要用https) 手动测试了一下没成功,最后借
阅读全文
摘要:漏洞描述 Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315)攻击者可以通过「systeminformation」中代码注入漏洞的存在意味着攻击者可以通过在组件使用的未初始化参数内小心翼翼地注入有效载荷来执行系统命令。 漏洞复现 本来想反
阅读全文
摘要:漏洞复现 这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到 爆数据库版本 order=vuln_collection.id);select updatexml(1,conca
阅读全文
摘要:漏洞描述 Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达
阅读全文
摘要:漏洞描述 Spring Web Flow建立在Spring MVC之上,并允许实现Web应用程序的“流” 由于没有明确指定相关 model 的具体属性导致从表单可以提交恶意的表达式从而被执行,导致任意代码执行的漏洞 漏洞复现 访问页面点击左上角“login” 然后随便选一个用户密码登录 直接点击“f
阅读全文
摘要:漏洞描述 GoCD 一款先进的持续集成和发布管理系统,由ThoughtWorks开发。(不要和Google的编程语言Go混淆了!)其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtW
阅读全文
摘要:漏洞描述 etabase 是一个开源数据分析平台。在受影响的版本中,已发现自定义 GeoJSON 地图(admin->settings->maps->custom maps->add a map)支持和潜在的本地文件包含(包括环境变量)存在安全问题。URL 在加载之前未经过验证。此问题已在新的维护版
阅读全文
摘要:漏洞原理 由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感
阅读全文
摘要:漏洞描述 Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证的远程攻击者可通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic
阅读全文
摘要:靶场地址 https://www.vulnhub.com/entry/dc-1,292/ 信息搜集 探查IP 因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适配器,看看mac地址是多少。 打开KALI,使用命令 arp-scan -l查看 或
阅读全文
摘要:这关一进来一个登录框,一个注册框,题目没给什么提示 先注册一个试试(但是注册完之后退不回去了 需要重新开一个浏览器) 注册完随便点一点,发现URL有点异样 http://111.200.241.244:54356/view.php?no=1 看起来又是个SQL注入 先加个单引号——果然报错了 接着用
阅读全文
摘要:本题涉及到的知识点有很多: 1.cURL的post文件上传 2.php的curl上传组件 3.python的字符编码 4.django的框架知识 解题步骤 先按照它的要求随便输入一个域名: 是一个PING操作命令,到这里立马联想到了pikachu靶场,然后构造payload: 127.0.0.1|w
阅读全文
摘要:题目描述 其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 打开题目 先进来随便点点看看有什么功能 除了“设备维护中心”,其他都没反应,对应了题目,那么应该在这里做文章了 路径是这个:http://61.147.171.105:50657/index.php 御剑扫了一下后台没扫出来什么有利
阅读全文
摘要:漏洞描述 该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。 漏洞影响版本 Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 漏洞复现 安装提示安装数据库,安装完成后重新访问,BP抓
阅读全文
摘要:漏洞描述 EmpireCMS(帝国网站管理系统)是一套内容管理系统(CMS)。 EmpireCMS 7.5版本中的e/class/moddofun.php文件的‘LoadInMod’函数存在安全漏洞。攻击者可利用该漏洞上传任意文件。 影响范围 EmpireCMS<=7.5 漏洞复现 进入后台 htt
阅读全文
摘要:一、漏洞简介 CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过; 2.是一个Goovy代码执行漏洞。 二、漏洞影响 elasticsearch版本:v1.4.2 三、漏洞复现 Ela
阅读全文
摘要:hydra 是一个端口穷举服务器的工具 使用例子 hydra -l user -P passlist.txt ftp://192.168.0.1 hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN hydra -C defaults
阅读全文
摘要:字典目录 在/usr/share/wordlists下 dirb big.txt #大的字典 small.txt #小的字典 catala.txt #项目配置字典 common.txt #公共字典 euskera.txt #数据目录字典 extensions_common.txt #常用文件扩展名字
阅读全文
摘要:写在前面 该漏洞比较特殊,若想极速拿flag可以直接下拉到exp一键梭 漏洞概述 编号为CVE-2017-12636。 Apache CouchDB是一款开源数据库,专注于易用性和成为“完全拥抱Web的数据库”。它使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTT
阅读全文
摘要:写在前面 该漏洞较为特殊,若想极速获取flag,建议直接下拉到EXP,一键梭 漏洞原理 Apache CouchDB是一个开源数据库,专注于易用性和成为”完全拥抱web的数据库”。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数
阅读全文
摘要:漏洞简介 Supervisor是一套进程控制系统,用于监视和控制类Unix系统上的进程。XML-RPC server是其中的一个XML-RPC服务器。 Supervisor中的XML-RPC服务器存在安全漏洞。远程攻击者可借助特制的XML-RPC请求利用该漏洞执行任意命令。 漏洞影响 supervi
阅读全文
摘要:漏洞描述 Ruby on Rails 是一个用于开发数据库驱动的网络应用程序的完整框架。在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{
阅读全文
摘要:Adobe ColdFusion 文件读取漏 产品简介 Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 漏洞概述 Adobe ColdFusion 8、9版本
阅读全文
摘要:tp5的经典漏洞 遇到tp5漏洞直接拿poc打就行 漏洞利用 1,利用system函数远程命令执行 Payload如下: ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=
阅读全文
摘要:Linux常见的压缩格式有.zip、.gz、.bz2、.tar、.tar.gz、.tar.bz2;常用的压缩命令有zip、tar。 zip 常用命令 # 压缩文件 zip file.zip file_name # 压缩文件夹(包含子目录) zip -r dir.zip dir_name # 压缩当前
阅读全文
摘要:1、产品简介 phpMoAdmin 是一个用PHP 开发的在线MongoDB 管理工具,可用于创建、删除和修改数据库和索引,提供视图和数据搜索工具,提供数据库启动时间和内存的统计,支持JSON 格式数据的导入导出。 2、漏洞概述 moadmin.php脚本中的‘saveObject’函数存在安全漏洞
阅读全文
摘要:描述 Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php
阅读全文
摘要:CNVD-2015-07557 通关方法有很多,这里选择一种利用方式最简单的,但是前提是需要一台VPS 我放在本地测试是不成功的 工具地址: https://github.com/n0b0dyCN/redis-rogue-server 一次跑不出来就再跑一次 CNVD-2019-21763 打法一样
阅读全文
摘要:所需工具: redis-cli 执行命令 redis-cli.exe -h 123.58.224.8 -p 60721 执行命令获取ideval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "lu
阅读全文
摘要:有时使用PIP安装第三方库的时候,速度非常慢,及其影响效率 对于这种情况,我们最好的方式就是要通过镜像来进行安装 换源方式也比较简单,下面是换清华源,个人感觉比较好用 打开CMD,输入: pip config set global.index-url https://pypi.tuna.tsingh
阅读全文
摘要:安装包 直接去官网下载,根据自己需求选择 Welcome to Python.org 环境变量设置 打开环境变量Path,分别添加你安装的路径 D:\Python27\; D:\Python27\Scripts\; D:\Python310\; D:\Python310\Scripts\; 修改Py
阅读全文
摘要:漏洞原理 在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令。 使用工具对其进行穷举,得到密码后,也可以进行后台上传恶意代码控制服务器。 环境 kali vulhub 靶场 /tomcat/tomcat8 漏洞复现 访问登
阅读全文
摘要:这里直接放通关姿势了,想了解具体原理可以看下参考链接 通关姿势 访问URL: http://123.58.224.8:20275 burp抓包修改如下图: 接着访问: http://123.58.224.8:20275/index.php?m=Home&c=Index&a=index&value[_
阅读全文