- 博客(70)
- 收藏
- 关注
原创 从开发角度理解漏洞成因(03)
PHP开发漏洞环境(SQL注入+文件上传+文件下载+XSS+万能密码+session/cookie+购物逻辑漏洞的学习等等)
2024-05-08 15:31:24
1099
3
原创 支付逻辑漏洞复现
由于生活越来越便捷,支付越来越方便,那么关于支付的相关漏洞和问题也层出不穷,这篇文章为您讲诉如何防范支付逻辑相关漏洞,为支付安全加上保护锁吧!
2024-04-12 15:52:48
1023
1
原创 PHP 基础编程 2
PHP(“PHP: Hypertext Preprocessor”,超文本预处理器的字母缩写)是一种被广泛应用的开放源代码的多用途脚本语言,它可嵌入到 HTML中,尤其适合 web 开发。渗透测试必备技能。
2024-01-04 17:12:33
667
原创 PHP 基础编程 1
PHP(“PHP: Hypertext Preprocessor”,超文本预处理器的字母缩写)是一种被广泛应用的开放源代码的多用途脚本语言,它可嵌入到 HTML中,尤其适合 web 开发。渗透测试必备技能。
2024-01-02 10:25:50
1303
原创 Access注入 - Cookie注入
Cookie就是代表你身份的一串字符串,网站根据Cookie来识别你是谁,如果你获取了管理员的Cookie,你可以无需密码直接登录管理员账号。
2023-09-20 16:47:00
467
原创 SQL注入-盲注 Burp盲注方法
什么是盲注?有时目标存在注入,但在页面上没有如何回显,此时,我们需要利用一些方法进行判断或者尝试得到数据,这个过程称之为盲注。
2023-09-04 14:55:45
800
原创 实战 - Finetree 5MP 摄像机任意用户添加漏洞(CNVD-2021-42372)
实战 - Finetree 5MP 摄像机任意用户添加、权限提升漏洞漏洞复现过程
2023-06-01 16:36:34
701
原创 Log4j2 - JNDI 注入漏洞复现(CVE-2021-44228)
Apache log4j 是 Apache 的一个开源项目, Apache log4j2 是一个 Java 的日志记录工具。该工具重写了 log4j 框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。log4j2 中存在 JNDI 注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。
2023-05-30 17:27:57
1374
原创 实战 - 蓝海卓越计费管理系统 debug.php 远程命令执行漏洞
蓝海卓越计费管理系统 debug.php 存在命令调试页面,导致攻击者可以远程命令执行。
2023-05-30 15:26:51
656
原创 实战 - 畅捷CRM get_usedspace.php SQL注入漏洞
畅捷CRM get_usedspace.php存在SQL漏洞,通过漏洞可获取数据库敏感信息。
2023-04-25 12:08:11
409
原创 实战 - YApi 接口管理平台 后台任意命令执行漏洞
YApi 接口管理平台 后台存在命令执行漏洞,攻击者通过发送特定的请求可执行任意命令获取服务器权限。
2023-04-23 15:19:14
813
原创 Powershell渗透框架
Windows PowerShell 是 Microsoft 创建的基于任务的自动化命令行Shell和相关脚本语言,基于 .NET 框架。是Microsoft的新Shell,它将旧的命令提示符(CMD)功能与具有内置系统管理功能的新脚本指令集结合在一起。用于控制和自动化管理Windows操作系统和运行在操作系统上的应用。被广泛用于渗透测试等方面,在不需要写入磁盘的情况下执行命令,也可以逃避 Anti-Virus 检测。
2023-01-16 16:54:39
2274
原创 CobaltStrike与Metasploit联动方法
DisablePayloadHandler 默认为 false ,即 payload_inject 模块执行之后会在本地生成一个新的 handler 监听器,由于设置执行的 payload 是去连接Cobaltstrike 的监听器,所以这里我们设置为 true ,让它不再生成新的 handler监听器。CobaltStrike (简称CS)及 MetaSploit (简称MSF)各有所长,CS更适合作为稳控平台,MSF更适用于与各类内网信息搜集及漏洞利用。
2023-01-13 14:39:39
964
原创 Viper渗透框架
Viper (炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。集成杀软绕过,内网隧道,文件管理,命令行等基础功能。当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类。目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛。支持在浏览器中运行原生 msfconsole ,且支持多人协作
2023-01-10 14:35:52
5073
1
原创 fastjson漏洞 - Fastjson1.2.47反序列化漏洞
Fastjson 是阿里巴巴公司开源的一款 JSON 解析器,它可以解析 JSON 格式的字符串,Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 Java Bean。
2023-01-06 17:38:53
2858
原创 Shiro历史漏洞复现 - Shiro-721
由于 Apache Shiro cookie 中通过 AES-128-CBC 模式加密的 rememberMe 字段存 在问题,用户可通过 Padding Oracle 加密生成的攻击代码来构造恶意的 rememberMe 字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。由于漏洞利用需要一个合法的登录账号,这里利用账号正常登陆获取一个有效的rememberMe cookie ,并记录下这个rememberMe的值。爆破成功,返回了rememberMe cookies的值。
2023-01-04 16:59:52
2145
原创 Shiro历史漏洞复现 - Shiro-550
Apache Shiro是一种功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理,可用于保护任何应用程序的安全。Shiro提供了应用程序安全性API来执行以下方面:1)身份验证:证明用户身份,通常称为用户"登录";2)授权:访问控制;3)密码术:保护或隐藏数据以防窥视;4)会话管理:每个用户的时间敏感状态。上述四个方面也被称为应用程序安全性的四个基石。
2023-01-03 17:59:23
2455
4
原创 ThinkPHP历史漏洞
Thinkphp 是一种开源框架。是一个由国人开发的支持windows/Unix/Linux 等服务器环境的轻量级PHP开发框架。很多cms就是基于 thinkphp 二次开发的,所以 thinkphp 出问题的话,会影响很多基于 thinkphp开发的网站。
2022-12-30 15:04:39
6655
2
原创 Strtus2漏洞 - Struts2-052 Struts2-057 Struts2-059
S2-052 S2-057 S2-059漏洞复现过程
2022-12-29 14:58:15
1041
原创 Metasploit渗透框架超详细
The Metasploit Framework 的简称。MSF 高度模块化,即框架由多个 module 组成,是全球最受欢迎的渗透测试工具之一是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode ,并持续保持更新。metasploit 涵盖了渗透测试中全过程,你可以在这个框架下利用现有的 Payload进行一系列的渗透测试。模块是通过Metasploit框架装载集成对外提供的最核心的渗透测试功能实现代码。MSF所有的漏洞测试都是基于模块。
2022-12-26 23:36:55
3344
原创 Struts2漏洞 - Struts2-015 Struts2-016 Struts2-045
Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web 应用的开源MVC框架,主要提供两个版本框架产品: Struts 1和Struts2;Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
2022-12-21 17:25:47
2986
原创 JBoss漏洞 - CVE-2017-12149
JBOSSApplication Server 反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞危害程度为高危(High)。该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
2022-12-14 14:59:12
1903
原创 JBoss漏洞 - CVE-2017-7504
JBoss AS 4.x 及之前版本中, JbossMQ 实现过程的 JMS over HTTP Invocation Layer 的HTTPServerILServlet.java 文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。CVE-2017-7504 漏洞与 CVE-2015-7501 的漏洞原理相似,只是利用的路径稍微出现了变化, CVE-2017-7504 出现在 /jbossmq-httpil/HTTPServerILServlet 路径下。
2022-12-14 11:28:44
2799
1
原创 JBoss漏洞 - CVE-2007-1036
此漏洞主要是由于JBoss中 /jmx-console/HtmlAdaptor 路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入到jmx控制台,并在其中执行任何功能。该漏洞利用的是后台中 jboss.admin ->DeploymentFileRepository -> store() 方法,通过向四个参数传入信息,达到上传shell的目的,其中arg0传入的是部署的war包名字,arg1传入的是上传的文件的文件名,arg2传入的是上传文件的文件格式,arg3传入的是上传文件中的内容。
2022-12-12 22:13:44
2983
原创 Weblogic漏洞 - 通杀方式
此方式对于所有Weblogic版本均有效,最早在 CVE-2019-2725 被提出。构造一个XML文件,并将其保存在Weblogic可以访问到的服务器上,如 http://example.com/rce.xml通过 bash-c touch 命令写入 success3 的恶意 .xml文件。
2022-12-09 22:25:02
1051
原创 Jboss弱口令Getshell
JBoss Administration Console存在默认账号密码admin/vulhub,如果Administration Console可以登录,就可以在后台部署war包getshell。
2022-12-09 15:20:14
1490
原创 Jboss历史漏洞利用 - JMX Console 未授权访问漏洞
Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码 admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell
2022-12-08 10:31:30
2616
原创 WebLogic RMI 反序列化漏洞
通过该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。在kali上运行命令下载反序列化漏洞利用工具 ysoserial执行反弹shell命令
2022-12-07 17:23:12
1369
原创 WebLogic未授权任意文件上传漏洞
在 Weblogic Web Service Test Page 中存在一处任意文件上传漏洞, Web Service TestPage 在"生产模式"下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意 jsp 文件,进而获取服务器权限。
2022-12-05 23:11:31
1102
PHP开发漏洞环境(SQL注入+文件上传+文件下载+XSS+万能密码+session/cookie+购物逻辑漏洞的学习等等)
2024-05-08
PHP开发漏洞环境(SQL注入+文件上传+文件下载+XSS+万能密码+session/cookie的学习等等)
2024-05-06
jndi-tool JNDI服务利用工具
2023-01-06
超级弱口令检查工具V1.0+Beta28+20190715.zip
2022-11-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人