随笔分类 - 实战漏洞挖掘
摘要:本篇文章10549个词,预计阅读时长30分钟。 假设本文的读者已经有相关SpringBoot、字节码开发经验。 分析原理 市面上目前的主流白盒检测引擎估计就分为两者(之前是由正则和AST语法分析占据的),一种是基于字节码的堆栈模拟检测,另一种就是通过CPG分析技术来检测产出漏洞。而我们介绍的Spri
阅读全文
摘要:First,We need to download our vulnerable program in GitHub links:https://github.com/skywalker512/FlarumChina/ Vulnerable versions: <= FlarumChina-beta
阅读全文
摘要:是事出起因,是因为有人找我破解这个软件,顺势就看了下 官网:http://www.ysjfp.com/ 竟然是有登录框,那我就用抓包来分析下 可以看到数据是直接连的115.28.19.219的3306端口,所以初步判断数据包里一定夹杂着数据库的账号密码 进过分析,qdm163903329是数据库连接
阅读全文
摘要:安装 打开后台登陆界面 http://localhost:9096/yk365/system/login.php 输入单引号报错 得到表名 经过跟踪后在\module\login.php文件出现错误 代码处理不严谨。根据上图,经测试,用户名可以用1' or '1'='1进行绕过 但密码经过md5加密
阅读全文
摘要:漏洞编码:CVE-2016-3088 实验环境:Linux Apache ActiveMQ版本号:Apache ActiveMQ 5.7.0 首先下载安装包 解压后打开bin目录 启动apache activemq 检验是否运行 如果61616端口开放了就说明运行成功。 然后进入http://xxx
阅读全文
摘要:漏洞名称:CVE-2017-12615-远程代码执行漏洞 CVE-2017-12615:远程代码执行漏洞 当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包
阅读全文
摘要:漏洞概述 fireeye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。 漏洞利用方
阅读全文
摘要:本帖由春秋首发~作者:神风@春秋文阁负责人 方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html最近一段时间出现一波高潮 小伙伴都在跃跃欲试现在就做一次详细的过程吧~~~有说的不好的地方望指出!!~~~本次利用是在本地测试 只能有个大概的思路~~~正文、首先利用就必须有一个运行环境已测试用win732位环境利用...
阅读全文