一句话木马的套路

一句话木马的套路
0×01 前言 尽最大努力在一文中让大家掌握一些有用的 WEBSHELL 免杀技巧。 0×02 关于 eval 于 assert 关于 eval 函数在 php 给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做函数来执行 通俗的说比如你 <?php $a=eval;$a() ?> 这样是不行的 也造就了用 ...

Web中间件常见漏洞总结

Web中间件常见漏洞总结
一、 常见web中间件及其漏洞概述 (一) IIS 1、PUT漏洞 2、短文件名猜解 3、远程代码执行 4、解析漏洞 (二) Apache 1、解析漏洞 2、目录遍历 (三) Nginx 1、文件解析 2、目录遍历 3、CRLF注入 4、目录穿越 (四)Tomcat 1、远程代码执行 2、war后门文件部署 (五)jBoss 1、反序列化漏洞 2、war后门文件部署 (六)WebLogic 1、反序列化漏洞 2、SSRF 3、任意文件上传 4、war后门文件部署 (七)其它中...

小学生都会挖掘的JSON Hijacking实战利用

小学生都会挖掘的JSON Hijacking实战利用
前言 JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。 0×01漏洞的挖掘 一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示: 我们在返回包中json格式发现了如下的敏感信息(用户Id,用户名,用户手机号码)。 0×02漏洞的证明之poc 提交漏洞,poc在众测时要争分夺秒,所以这...

Microsoft Exchange漏洞记录(撸向域控) – CVE-2018-8581

Microsoft Exchange漏洞记录(撸向域控) – CVE-2018-8581
前一段时间exchange出现了CVE-2018-8581,搭了许久的环境,不过不得不敬佩这个漏洞整体超赞。 一开始主要还是利用盗取exchange的管理员权限去调用一些接口,导致可以做到,比如收取别人邮件,替别人发送邮件。 今天出了一个更加深入的利用分析 主要是利用了ews推送的ssrf,进行ntlm relay,从http -> ldap的利用。主要还是exchange权限太高了,可以改变用户的acl权限,再通过DCSync dump数据。 利用程...

密码保护:思路决定成败:F12给了我黑色的眼睛我却用它来挖洞

密码保护:思路决定成败:F12给了我黑色的眼睛我却用它来挖洞
*文章原创作者:evil7,本文属于FreeBuf原创奖励计划,未经许可禁止转载 大家好,我又来混稿费了。 为了在脱贫致富关键的2020年前,正确地贯彻落实互惠双赢政策和以先富带后富的重要指示精神。 坐山吃山指哪儿打哪儿,今天就来说说F12除了挂自慰黑页,如何帮助你完成手工审计吧。(小和尚Maniac&最近在问相关问题,所以文中一道写来提供基础学习,文章篇幅将着重解释) “打开这个页面的时候,我就知道...

一道CTF题引发的思考-sql注入

一道CTF题引发的思考-sql注入
前言 最近做培训和题目讲解的时候,做到bugku的一道题目,bugku的题目想必ctfer都已经耳熟能详了,网上的writeup铺天盖地。 但我今天单独写了一篇文章来写一道题肯定是有原因的,其中一道题是这样的: 1.网上铺天盖地的writeup写到:直接访问http://120.24.86.145:8007/web2/flag即可得到flag 2.此题真坑,竟然是脑洞,访问flag文件就好了 ..... 我看到题目价值200分,放在bugku众多web的后段,怎么看都不...

安恒杯2018年10月月赛WriteUp

安恒杯2018年10月月赛WriteUp
Web 手速要快 打开给了个登录框要密码。密码在消息头里就给出了。 登陆后要上传文件: 上传个一句话木马上去: $ cat 1.jpg <?php @eval($_POST['h']);?> 在bp里改成1.php.jpg后上传成功: 可以看到已经getshell: flag在上一级目录里: easy audit 打开给了一串随机数,并告诉有一些有趣的方法在flag.php里。F12查看源码提示了index.php?func1: ...

skysql之union绕waf

skysql之union绕waf
前记 以前校赛的时候出了一道skysql 灵感来自于bendawang师傅的一篇博客(像巨佬致敬orz) 今天正好有空写了一下题解 题目解法 题目过滤比较严格 盲注和报错注入都不太容易实现 但是不难发现 单个fuzz的话 union和select都没有被过滤 但是联合一起的话,union select是被过滤的 所以我可以猜想他的waf正则写法是: 1 |union select| 所以我们可以尝试绕过 1 union%0bselect 此时发现...

阿里云OSS约等于文件上传漏洞?

阿里云OSS约等于文件上传漏洞?
首先声明这是一篇标题党的文章,阿里云OSS不被这个锅,锅其实还是在企业或者说是用户。 前言 之所以要写这篇口水文,是因为最近在检测自家公司产品时发现存在这个问题,同时不久在测试某src的某系统时也存在类似这种问题,所以个人认为还是要提高一些警惕,让开发或测试者尽量消除不必要的麻烦,不要错误的认为文件托管在oss就可以忽略站内的上传功能存在的安全隐患。 概述 首先借用阿里云oss首页的介绍性...

渗透测试之子域名探测指南

渗透测试之子域名探测指南
原文链接:https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6 前言 作为一名渗透测试人员,或者说一个漏洞赏金猎人,一般情况下,当您进行安全测试时,您将获得一个或一组域名。您必须进行广泛的信息搜集,以找到有用的信息,如服务器,Web应用程序,属于目标组织的域等,从而增加您找到漏洞的机会。 我们撰写了一篇关于技术博文(https://blog.appsecco.com/...