漏洞rce
【pwn】[MoeCTF 2022]babyfmt --格式化字符串漏洞,got表劫持
拿到程序,先checksec一下 发现是Partial RELRO,got表可修改 当RELRO保护为NO RELRO的时候,init.array、fini.array、got.plt均可读可写;为PARTIAL RELRO的时候,ini.array、fini.array可读不可写,got.plt可 ......
Log4J2漏洞(CVE-2021-44228)原理
Log4J2漏洞(CVE-2021-44228)原理 一、漏洞简介 Apache Log4j2是一个基于Java的日志记录工具,当前被广泛应用于业务系统开发,开发 者可以利用该工具将程序的输入输出信息进行日志记录。 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4 ......
用友U8-Cloud upload.jsp 任意文件上传漏洞
漏洞简介 U8 cloud 聚焦成长型、创新型企业的云 ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云 ERP 整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。 该系统upload.js ......
用友GRP-U8 license_check.jsp sql注入漏洞
漏洞描述 用友 GRP-U8 license_check.jsp 存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 漏洞复现 fofa语法:app="用友-GRP-U8" 登录页面如下: POC: /u8qx/lice ......
web基础漏洞-额外
1、介绍 这里阐述除了web基础漏洞之外的漏洞大全,简要列举,以供快速查询。分为几大类:服务器容器、cms、前端api、后端api、操作系统和端口服务 2、服务器容器 tomcat后台弱口令war包上传 tomcat put漏洞 tomcat ajp漏洞 nignx目录穿越漏洞 apache解析顺序 ......
Yii反序列化漏洞的学习
Yii反序列化漏洞的学习 Yii框架 Yii是一个适用于开发Web2.0应用程序的高性能PHP框架。 Yii 是一个通用的 Web 编程框架,即可以用于开发各种用 PHP 构建的 Web 应用。 因为基于组件的框架结构和设计精巧的缓存支持,它特别适合开发大型应用, 如门户网站、社区、内容管理系统(C ......
PSV-2020-0211-Netgear-R8300-UPnP栈溢出漏洞分析
PSV-2020-0211-Netgear-R8300-UPnP栈溢出漏洞分析 系统级模拟启动 这个路由器的使用的upnpd来开放服务,执行/usr/sbin/upnpd后没有反应,使用ida看一下发现没有/var/run这个目录,那就创建一个mkdir -p /tmp/var/run (为什么是 ......
Sudo 缓冲区溢出漏洞(CVE-2021-3156)复现-CentOS7
2021-01-26,MITRE 公开披露了一个由 Sudo 堆缓冲区溢出导致的本地提权漏洞——CVE-2021-3156,MITRE 相关页面显示,1.9.5p2 版本之前的 Sudo 存在该问题。利用该漏洞,普通用户可以将自身身份提升为 root。判断你的 Linux 是否受该漏洞影响,一个简单 ......
weblogic漏洞-任意文件读取
Oracle WebLogic Server 同类型产品:Apache Tomcat、Redhat Jboss等 默认端口:7001 docker开启vulhub靶场过程 靶场中含有任意文件读取漏洞,所以读取密钥和加密后的密码,使用密钥解密后台密码 密文路径:192.168.221.156:7001 ......
log4j漏洞CVE-2021-44228复现-排雷篇
一、环境搭建(用相同的环境才能保证一定成功) 下载vulhub,其他环境可能存在GET请求无效问题: git clone https://github.com/vulhub/vulhub.git 切换到指定漏洞环境目录: vulhub/log4j/CVE-2021-44228 开启docker:do ......
web基础漏洞-dom型xss测试
1、介绍 dom型xss的测试是非常繁琐的,很难如同其它漏洞那样基于自动化分析是否存在该漏洞。 搜索js的关键词 分析上下文中攻击者可控的参数与流程 2、分析工具 (1)搜索js关键词 针对单个请求的响应体部,搜索js关键词,列举搜索结果 针对日志的请求队列,逐一搜索js关键词,列出请求序号、id和 ......
web基础漏洞-反射型和存储xss测试
1、异同 反射型基于单次请求-响应过程,payload在请求中提交,然后直接在响应中包含。测试过程中,分析payload在唯一响应体部中的表现。 存储型基于两次请求-响应过程,payload在初次请求中提交,然后在第二次请求的响应中包含。测试过程中,分析的是payload在第二次响应体部中的表现。 ......
CTFHUB学习第一天web的RCE
CTFHUB部分 可以参考这位大佬做的入门题目视频,过程很详细 CTF-Web入门教程:RCE_哔哩哔哩_bilibili RCE eval(命令执行) 第一题使用蚁剑根据题目提示需要cmd,连接密码写cmd,测试连接成功,好,发现打不开库,看看其它办法 $_REQUESTPHP $_POST 变量 ......
御林 DAY 5 RCE
RCE-0 https://blog.csdn.net/weixin_48799157/article/details/123800145在这里输入127.0.0.1&echo -e "<?php @eval(\$_POST['test']);?>" > 555.php创建文件555.php并输入一 ......
御林训练第二天晚上 RCE-0 SHA1弱类型==,MD5强碰撞===,babyPHP
0 打开发现并不是flag,老毕登 还没做出来 SHA1弱类型==,MD5强碰撞 浅谈md5弱类型比较和强碰撞 (baidu.com) MD5在线加密 - MD5加密工具 - MD5在线生成 (bmcx.com) PHP中MD5和sha1绕过方总结 - 码农教程 (manongjc.com)链接好像 ......
Java XXE漏洞原理研究
一、Java XML解析库简介 Java 解析 XML 的四种方式 1、DOM(Document Object Model)解析 1)优缺点 优点 允许应用程序对数据和结构做出更改 访问是双向的,可以在任何时候再树中上、下导航获取、操作任意部分的数据 缺点 解析XML文档的需要加载整个文档来构造层次 ......
漏洞记录
记录分享一下工作上遇到的一个洞 进入根域名,404 目录扫描,发现/conf/catalina.properties路径, catalina.properties是配置tomcat的安全设置、类加载设置、不需要扫描的类设置、字符缓存设置四大块。 既然是访问到tomcat的配置文件了,那么就尝试访问/ ......
web基础漏洞-越权漏洞
1、介绍 越权,是指攻击者访问或者操作了超过当前身份权限的资源。 2、场景 (1)水平越权 攻击者登录账号,对其它账号的专属数据进行了请求或操作。 (2)垂直越权1 攻击者未登录,而直接对账号专属数据进行了请求或操作。 (3)垂直越权2 攻击者登录,但是对需要更高权限的数据进行了请求或操作。 3、防 ......
web基础漏洞-逻辑漏洞
1、介绍 逻辑漏洞是由于业务代码的逻辑缺失或者错误,导致的漏洞。 2、场景 2.1 可爆破可猜解 弱账号密码 验证码 登录凭证cookie或token,以及访问口令 优惠券id,图片id,博客id等 找回密码的问答 2.2 步骤可跳过 (1)某功能分为多个页面/接口,可以直接请求后面的页面/接口 ( ......
web基础漏洞-验证码爆破
1、介绍 验证码爆破,攻击者可以持续请求验证,从而获取正确验证码。 2、防护 (1)限制验证码有效时间 如果设置相对较长的验证码有效时间,那么攻击者就可以用较低的频率爆破。反之,验证码有效时间相对较短,则对爆破的频率提出高要求,这既考验攻击者的硬件和软件,也考验网络传输和服务端压力。提高爆破难度 ( ......
web基础漏洞-ssrf
手把手用实战教你SSRF漏洞从入门到精通 - FreeBuf网络安全行业门户 (1 封私信 / 38 条消息) ssrf业务 - 搜索结果 - 知乎 (zhihu.com) 1、介绍 ssrf,server-server request forgery服务端到服务端的请求伪造,或者server-si ......
web基础漏洞-url重定向漏洞
1、介绍 url重定向漏洞,是指攻击者可以控制用户的浏览器中的url形式参数,并被解析执行,造成危害。 2、场景 2.1 跳转 使用户信任新跳转的站点,进行钓鱼 3xx location字段 js跳转 form跳转 超链接a 2.2 引入资源 利用:钓鱼,引入脚本,向外部请求提供referer sc ......
泛微E-Office init.php SQL注入漏洞
漏洞简介 泛微 E-Office 协同办公平台/E-mobile/App/Init.php接口存在SQL注入漏洞,攻击者可利用该漏洞执行任意SQL语句,进行增、删、改、查等数据库操作,造成数据库敏感数据信息泄露或被篡改; 漏洞复现 fofa语法:app="泛微-EOffice" 登录页面如下: PO ......
java基础漏洞学习----基础命令执行漏洞
java基础漏洞学习 基础命令执行漏洞 基础命令执行常见方法 1.ProcessBuilder package com.example.servletdemo; import java.io.BufferedReader; import java.io.IOException; import jav ......
shiro反序列化漏洞
Shiro简介 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 目前为止,shiro反序列漏洞,目前公开的就两种: 1、shiro- ......
java基础漏洞学习----文件操作漏洞
java基础漏洞学习 文件操作漏洞 前置基础知识 https://www.cnblogs.com/thebeastofwar/p/17760812.html 文件上传漏洞 文件上传的方式 1.通过文件流 index.jsp <%@ page language="java" contentType=" ......
web基础漏洞-sql注入测试
sql注入的自动测试,为了便于处理,将其分为两个阶段分别处理,即漏洞测试发现和漏洞利用。前者更加普遍和重要。 1、自动测试流程 1.1 选择业务和sql语句 insert delete update select where id=? select where title like '?' sele ......
web基础漏洞-sql注入绕过
前提:确实存在sql注入,换句话说未使用预编译,绕过才有可能。 这里阐述针对的是mysql语法。 1、大小写混杂 2、双写绕过 如果服务端检查到敏感词,对其删除后继续执行。那么可以提交数据时进行双写绕过,比如selselectect,提交后变为select 拓展来说,如果服务端最多检查n次,并且每次 ......
web基础漏洞-sql注入
1、介绍 sql注入,是目标网站提供了接口,使得攻击者可以从前端提交数据,然后未经过严格检查,被拼接到sql语句中,交给sql应用执行。从而导致恶意构造的payload破坏原有的sql语句结构,执行超预期的功能,造成危害。 几乎所有的sql应用都存在sql注入漏洞,但一般讨论和测试时以mysql为主 ......