上一页 1 2 3 4 5 6 ··· 10 下一页
摘要: 本文中xray高级版shiro payload来源于雷石安全实验室公众号发布的shiroExploit.jar 感谢雷石安全实验室,雷石安全实验室牛逼 本文主要描述如何从shiro的payload中提取有效payload。该方法适合从各种java反序列化漏洞中提取payload 0x01 前言 某日 阅读全文
posted @ 2021-07-26 15:47 potatso 阅读(1447) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 随着技术的更新换代,很多技术在Windows系统中被引进和弃用,但是有一种非常强大的技术却保留了下来,自Windows NT 4.0和Windows 95开始就一直延续下来,那就是Windows Management Instrumentation (WMI),即Windows管理工 阅读全文
posted @ 2021-07-26 15:45 potatso 阅读(773) 评论(0) 推荐(0) 编辑
摘要: 使用 openrowset 这是网上流传比较广的一种,使用 openrowset 来执行,突破不能堆叠的限制,语法格式如下: OPENROWSET ( { 'provider_name' , { 'datasource' ; 'user_id' ; 'password' | 'provider_st 阅读全文
posted @ 2021-07-26 15:44 potatso 阅读(910) 评论(0) 推荐(0) 编辑
摘要: 0x00 环境概述 环境说明: Windows 2003 + MSSQL + PHP5.2.17 (注意刷新缓存 --flush-session) 关闭GPC 构造SQL注入: <?php $id = $_GET['id']; $con = mssql_connect('127.0.0.1','sa 阅读全文
posted @ 2021-07-26 15:42 potatso 阅读(3387) 评论(0) 推荐(1) 编辑
摘要: Firefox 和Chrome浏览器不同,Mozilla拥有自己的加密库,被称为网络安全服务(NSS),特别之处是NSS使用了ASN.1进行数据序列化。 ASN1 ASN.1 – Abstract Syntax Notation dot one,数字1被ISO加在ASN的后边,是为了保持ASN的开放 阅读全文
posted @ 2021-06-11 15:43 potatso 阅读(1979) 评论(0) 推荐(0) 编辑
摘要: 背景 CVE-2021-21972 vmware vcenter的一个未授权的命令执行漏洞。该漏洞可以上传一个webshell至vcenter服务器的任意位置,然后执行webshell即可。 挺多厂商一直在发布漏洞通告,团队各种监控,你都监控到了你咋不分析分析??? 分析过程 首先我们搭建环境,vc 阅读全文
posted @ 2021-02-25 08:13 potatso 阅读(4081) 评论(0) 推荐(0) 编辑
摘要: 看了很多网上关于weblogic t3协议解析,基本没人好好分析。 先说一下为什么要分析T3协议,主要是受朋友所托使用python模拟调用T3协议。目前的weblogic T3攻击工具,大体都是java或者python等编写,有两大特点: java 编写的攻击工具一般集成weblogic的t3.ja 阅读全文
posted @ 2021-02-05 17:02 potatso 阅读(4244) 评论(0) 推荐(0) 编辑
摘要: 目前exp在ubuntu 20.04环境下稳定运行,其他linux发行版未测试 环境已经上传至百度云盘中,请关注公众号并后台回复sudo获取下载链接。 虚拟机的用户名密码为 vagrant/unicodesec 复现过程 根目录中进入CVE-2021-3156文件夹中,执行make编译项目,随后执行 阅读全文
posted @ 2021-01-30 22:04 potatso 阅读(1752) 评论(0) 推荐(1) 编辑
摘要: 漏洞详情 CVE-2021-3156: 缓冲区溢出漏洞 在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。 用户可以使用如下 阅读全文
posted @ 2021-01-28 14:26 potatso 阅读(2263) 评论(0) 推荐(0) 编辑
摘要: 简介 最近受朋友所托,在使用python写扫描器关于java反序列化漏洞的exp中,一直无法简便的生成payload。目前来说只有两种方法: python通过命令调用java的Ysoerial.jar 去获取gadget。 缺点太多了,还要在线上环境中准备一个jdk,对于特殊的gadget,比如7u 阅读全文
posted @ 2021-01-21 16:32 potatso 阅读(728) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 10 下一页