任意密码重置总结导图
任意密码重置总结导图
【研究】心脏出血漏洞
【研究】
1.环境
2.原理
3.影响版本
4.利用过程
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本的心跳包模块存在严重漏洞(CVE-2014-0160)。攻击者可以通过构造特殊的数据包,直接远程读取存在漏洞的OpenSSL服务器内存中多达64KB的数据,极有可能导致网站用户帐号密码等敏感数据被非法获取。漏洞发现者甚至声称可以直接获取到证书私钥和重要的商业文档。
3.影响版本OpenSSL 1.0.1f(受影响)OpenSSL 1.0.1g (不受影响)OpenSSL 1.0.0 branch (不受影响)OpenSSL 0.9.8 branch (不受影响)
4.利用过程http://0day.websaas.com.cn/简单的可以直接在线检测
测试脚本
123456789101112131415161718192021222324252627282 ...
PHP代码审计基础
PHP代码审计基础
思维导图
新的改变
思维导图
新的改变论PHP常见的漏洞′ 雨。 · 2015/01/14 10:08
http://www.anquan.us/static/drops/papers-4544.html
【研究】weblogic漏洞系列XMLDecoder 反序列化漏洞(CVE-2017-10271)
【研究】weblogic漏洞系列- ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)
1.环境
2.原理
3.影响版本
4.利用过程
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令
3.影响版本Oracle WebLogic Server 10.3.6.0.0版本
Oracle WebLogic Server 12.1.3.0.0版本
Oracle WebLogic Server 12.2.1.1.0版本
4.利用过程POC反弹shell反弹shell的语句,需要进行编码,,否则解析XML的时候将出现格式错误
注意实验环境不能只有ip 还有端口 10.77.0.130:7001
12345678910111213 ...
【研究】weblogic漏洞系列-SSRF漏洞
【研究】weblogic漏洞系列-SSRF漏洞
1.环境
2.原理
3.影响版本
4.利用过程
注入HTTP头,利用Redis反弹shell
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。访问http://ip:7001/uddiexplorer/,无需登录即可查看uddiexplorer
3.影响版本4.利用过程环境打开
SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp,直接访问
payload:?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Busi ...
Discuz Ml v3.x 前台Getshell姿势 Discuz漏洞
Discuz Ml v3.x 前台Getshell姿势
1.漏洞描述
2.原理
3.影响版本
4.利用过程
4.getshell POC
请勿用于非法用途
1.漏洞描述Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台,用于构建像“社交网络”这样的互联网社区。
2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。
2.原理
由于Discuz! ML对于cookie字段的不恰当处理造成的cookie字段中的language参数未经过滤,直接被拼接写入缓存文件之中,而缓存文件随后又被加载,从而造成代码执行
3.影响版本Discuz! ML v.3.4Discuz! ML v.3.3Discuz! ML v.3.2
4.利用过程简而言之,通过cookie传入payload,构造好的payload被写入template文件中:
注意这是国际版的,不是国内的那种,一般要有语 ...
致远OA-A8系统的0day远程命令执行的实战
致远OA-A8系统的0day远程命令执行的实战
1.环境是实战,漏洞已经提交,打码子处理
2.详细漏洞信息和修补参考CNVD官网查看https://www.cnvd.org.cn/webinfo/show/5095
3漏洞影响范围
4漏洞的复现
第一步
第二步
第三步
附上POC 请勿用非法用途,只供研究和学习
1.环境是实战,漏洞已经提交,打码子处理2.详细漏洞信息和修补参考CNVD官网查看https://www.cnvd.org.cn/webinfo/show/50953漏洞影响范围漏洞影响的产品版本包括:
致远A8-V5协同管理软件 V6.1sp1
致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致远A8+协同管理软件V7.1
4漏洞的复现先采集一波url,找到对应版本,这个就不细说了
第一步先访问这个路径,看有没有开启远程Servlet接口暴露
1/seeyon/htmlofficeservlet
成功反馈
第二步搞出Burp进行改包,上POC发包 回包这算是写入了
第三步调用命令执行访问 /test123456.jsp? ...
【研究】Struts2漏洞之S2-016漏洞环境和POC
【研究】Struts2漏洞之S2-016漏洞环境和POC
1.环境
2.原理
3.影响版本
4.利用过程
POC
POC注意
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理
在struts2中,DefaultActionMapper类支持以”action:”、“redirect:”、”redirectAction:”作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令。
所以,访问http://your-ip:8080/index.action?redirect:OGNL表达式即可执行OGNL表达式。
3.影响版本Struts 2.0.0 - Struts 2.3.15
4.利用过程环境打开
POC此漏洞用的是get传输即可实现,直接加就好
1?redirect:${%23a%3d(new java.lang.Pr ...
【研究】Struts2漏洞之S2-008漏洞环境和可用回显POC
【研究】Struts2漏洞之S2-008漏洞环境和可用POC
1.环境
2.原理
3.影响版本
4.利用过程
POC
有效POC’’
POC注意
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理1参考 http://rickgray.me/2016/05/06/review-struts2-remote-command-execution-vulnerabilities.html
S2-008 涉及多个漏洞,Cookie 拦截器错误配置可造成 OGNL 表达式执行,但是由于大多 Web 容器(如 Tomcat)对 Cookie 名称都有字符限制,一些关键字符无法使用使得这个点显得比较鸡肋。另一个比较鸡肋的点就是在 struts2 应用开启 devMode 模式后会有多个调试接口能够直接查看对象信息或直接执行命令,正如 kxlzx 所提这种情况在生产环境中几乎不可能存在,因此就变得很鸡肋的,但我认为也不是绝对的,万一被黑了专门丢了一个开 ...
【研究】Struts2漏洞之S2-005漏洞环境和POC
【研究】Struts2漏洞之S2-005漏洞环境和可用POC
1.环境
2.原理
3.影响版本
4.利用过程
POC
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理
参考吴翰清的《白帽子讲Web安全》一书。
s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL表达式将这2个选项打开,S2-003的修补方案把自己上了一个锁,但是把锁钥匙给插在了锁头上
XWork会将GET参数的键和值利用OGNL表达式解析成Ja ...