随笔分类 - web入侵实例
摘要:最新Office的CVE-2017-11882的poc刚刚发布出来,让人眼前一亮,完美无弹窗,无视宏,影响Ms offcie全版本,对于企业来说危害很大。在此简单说下这个漏洞的复现和利用过程。 POC地址:https://github.com/Ridter/CVE-2017-11882/ 下载Com
阅读全文
摘要:2.1 摘要 2.1.1 漏洞介绍 漏洞名称: Exploiting Node.js deserialization bug for Remote Code Execution 漏洞CVE id: CVE-2017-594 漏洞类型: 代码执行 Node.js存在反序列化远程代码执行漏洞,若不可信的
阅读全文
摘要:注入地址:http://103.238.227.13:10087/index.php?id=1 可见该过滤的都过滤了的。一般的绕过还真没办法。但是为防止XSS把<>之类的给过滤了。那么就有那么一个姿势sel<>ect如此便可以绕过。 爆数据库 http://103.238.227.13:10087/
阅读全文
摘要:影响范围 Apache Tomcat 7.0.0 - 7.0.81 不受影响的版本 Apache Tomcat 8.x Apache Tomcat 9.x 漏洞分析 在Tomcat安装目录下的配置文件web.xml中的org.apache.catalina.servlets.DefaultServl
阅读全文
摘要:转载一篇大师傅的文章: 原文链接:http://xn--i2r.ml/index.php/2017/08/05/39.html 又到了周末,闲来无聊,挖挖补天 找了个目标,发现一个站 查看源码发现一个可疑JS,昨天另外一个站是config.js所以比较可疑,之前忘了写,然后就被修复了,今天发现这个一
阅读全文
摘要:kali linux下有个神奇的工具叫“slowhttptest” 命令:slowhttptest -c 1000 -H -g -o slowhttp -i 10 -r 200 -t GET -u http://10.210.6.69:8081/nmc -x 24 -p 在进行慢速DOS攻击期间打开
阅读全文
摘要:在渗透测试中手里接到的项目都是一些比较大一点的公司,渗透手法不能按照那些垃圾网站照部就搬,原因有以下几点: 客户网站经过各大SRC进行过漏洞挖掘 客户曾经找过乙方进行漏洞测试 客户公司运维经常做维护 客户找的网站搭建公司安全意识比较高 以上几点都是很可能存在的原因,所以我们在渗透测试中会遇到很多头疼
阅读全文
摘要:废话: upupw给我的感觉是一个充当了waf毁三观的垃圾程序。然而,我讨厌的程序,管理员都特别喜欢用。 你会发现直接用之前那套写shell的建表然后在值里添加shell代码写到一个路径不可以了。 直接可以使用:
阅读全文
摘要:思路: 程序员通过JS的返回数据来决定是否登陆成功。返回码为0000的时候表示登陆成功,将返回数据改为其登陆成功的即可。 具体过程: 后台登陆地址http://127.0.0.1/manager/admin.php JS文件地址:http://127.0.0.1/uiloader/js/uiload
阅读全文
摘要:先使用Smbtouch模块检测一下是否有漏洞。 然后使用Doublepulsar写一个shellcode到本地。 生成成功后的截图: 再使用EternalRomance植入Doublepulsar后门。 成功的截图: PS:仿佛是由于之前已经上传过bin的缘故,第二次测试的时候失败了。但是不影响后续
阅读全文
摘要:出这个漏洞有一定时间了,一直没测试,因为知道这个漏洞有条件的,好吧,顺便感谢royal大佬今天晚上日内网的指点。 漏洞要求: 开启Webdav PS:不想刚拿下的内网服务器一下权限掉了,又不想放xx远控。低调的开启了该漏洞。哈哈哈哈
阅读全文
摘要:前几天就想写的,因为一些缘故就没写。此次是在外网环境下进行的。大家在内网中也一个样。 方法: 使用Eternalblue模块,剑测是否有漏洞然后msf生成一个dll直接反弹shell. PS:win版本的不知道缘何生成出来的dll是0kb 我就在自己本地的虚拟机生成了一个dll。生成dll命令 ms
阅读全文
摘要:没啥技术性。大佬就一扫而过吧。 注入进后台找到一个上传点: 突破方法,如下所示突破。 PS:产生该漏洞的缘故就是由于码农前辈在获取文件的时候将文件地址暴露在外,以至于可控。我当时尝试了直接aa.asp加一个文件夹,但是失败。原因是有360.上传上去直接被删除了。 我使用了截断aaa.asp%00 也
阅读全文
摘要:在用户注册处抓包: 然后发送到repeater POC:
阅读全文
摘要:昨天爆出来的,但其实在此之前就i记得在某群看见有大牛在群里装逼了。一直也没肯告诉。现在爆出来了。就来分析一下。官方现在也还没给出修复。该文不给出任何利用的EXP。 该文只做安全研究,不做任何恶意攻击!否则一切后果自负! 问题函数:swfupload_json 所在所在地址:phpcms/module
阅读全文
摘要:emlog版本:5.3.1 先本地弄好shell 新建一个文件夹,里面放shell,shell名称和文件名要一致。压缩为zip 然后在安装插件处上传。 成功后的路径content/plugins/test/test.php这个是主题包的路径 over.
阅读全文
摘要:该方法非原创。只是给大家分享一下姿势。如果知道得就当复习了,不知道得就捣鼓捣鼓。 前提:条件是root用户。 思路:就是利用mysql的一个日志文件。这个日志文件每执行一个sql语句就会将其执行的保存。我们将这个日志文件重命名为我们的shell.php然后执行一条sql带一句话木马的命令。然后执行菜
阅读全文
摘要:文章转载于:http://www.cnblogs.com/ichunqiu/p/5662832.html 1.1 什么是网关 首先来简单解释一下什么是网关,网关工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,简单地说,网关就好比是一个房间通向另一个房间的一扇门。 1.
阅读全文
摘要:这类逻辑漏洞 就没有停的时候 在WAF越来越普及的时代,SQL注入,远程命令执行这类高危可操作漏洞将越来少,而逻辑漏洞则是目前WAF(很久之后的WAF或许也不能防御)的盲区。所以作为一名合格的黑客,学好逻辑漏洞的挖掘思路,是必须的。逻辑漏洞最常见也是最有效的无非就在于找回密码处,我们用蘑菇租房来给大
阅读全文