CVE监控之Python代码实现

CVE监控之Python代码实现
0x01 前言 前几天在先知上看到伪全栈式安全研发:CVE监控这篇文章,就想着也实现一下代码进行最新CVE的监控。语言采用了Python,数据库也为Mongodb数据库。代码和实现的什么不重要,重要的是过程。 主要包括以下几个方面。 获取最新的CVE列表和详情 主要采用了python的requests模块和BeautifulSoup模块。 将最新的CVE信息存入数据库 数据库使用了Mongodb,采用了pymongo模块。 通过邮件发送最新的CVE信息 ...

UEditor SSRF漏洞(JSP版本)分析与复现

UEditor SSRF漏洞(JSP版本)分析与复现
前些时间测试的时候遇到了一个系统采用了UEditor编辑器,版本为1.4.3。已知该编辑器v1.4.3版本(jsp)存在SSRF漏洞,虽然是Bool型的SSRF,除了可以进行内网探测外,也可以根据web应用指纹信息,之后进行进一步的测试。 0x01 前言 查看官方的更新日志可以发现UEditor编辑器在版本1.4.3.1修复了SSRF漏洞。 那版本1.4.3应该存在SSRF漏洞,本着能搜索就不动手的原则搜了一下,发现wooyun-2015-0133125中提到过这...

WinRAR漏洞复现过程

WinRAR漏洞复现过程
0x01 漏洞描述 近日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。 该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解...

Hacking Jenkins Part 2 – Abusing Meta Programming for Unauthenticated RCE!

Hacking Jenkins Part 2 – Abusing Meta Programming for Unauthenticated RCE!
English Version 中文版本 嗨! 大家今天過得好嗎? 這篇文章是 Hacking Jenkins 系列的下集! 給那些還沒看過上篇文章的同學,可以訪問下面鏈結,補充一些基本知識及了解之前如何從 Jenkins 中的動態路由機制到串出各種不同的攻擊鏈! Hacking Jenkins Part 1 - Play with Dynamic Routing 如上篇文章所說,為了最大程度發揮漏洞的效果,想尋找一個代碼執行的漏洞可以與 ACL 繞過漏洞搭配,成為一個不用認...

一句话木马的套路

一句话木马的套路
0×01 前言 尽最大努力在一文中让大家掌握一些有用的 WEBSHELL 免杀技巧。 0×02 关于 eval 于 assert 关于 eval 函数在 php 给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做函数来执行 通俗的说比如你 <?php $a=eval;$a() ?> 这样是不行的 也造就了用 ...

Web中间件常见漏洞总结

Web中间件常见漏洞总结
一、 常见web中间件及其漏洞概述 (一) IIS 1、PUT漏洞 2、短文件名猜解 3、远程代码执行 4、解析漏洞 (二) Apache 1、解析漏洞 2、目录遍历 (三) Nginx 1、文件解析 2、目录遍历 3、CRLF注入 4、目录穿越 (四)Tomcat 1、远程代码执行 2、war后门文件部署 (五)jBoss 1、反序列化漏洞 2、war后门文件部署 (六)WebLogic 1、反序列化漏洞 2、SSRF 3、任意文件上传 4、war后门文件部署 (七)其它中...

小学生都会挖掘的JSON Hijacking实战利用

小学生都会挖掘的JSON Hijacking实战利用
前言 JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。 0×01漏洞的挖掘 一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示: 我们在返回包中json格式发现了如下的敏感信息(用户Id,用户名,用户手机号码)。 0×02漏洞的证明之poc 提交漏洞,poc在众测时要争分夺秒,所以这...

Microsoft Exchange漏洞记录(撸向域控) – CVE-2018-8581

Microsoft Exchange漏洞记录(撸向域控) – CVE-2018-8581
前一段时间exchange出现了CVE-2018-8581,搭了许久的环境,不过不得不敬佩这个漏洞整体超赞。 一开始主要还是利用盗取exchange的管理员权限去调用一些接口,导致可以做到,比如收取别人邮件,替别人发送邮件。 今天出了一个更加深入的利用分析 主要是利用了ews推送的ssrf,进行ntlm relay,从http -> ldap的利用。主要还是exchange权限太高了,可以改变用户的acl权限,再通过DCSync dump数据。 利用程...

密码保护:思路决定成败:F12给了我黑色的眼睛我却用它来挖洞

密码保护:思路决定成败:F12给了我黑色的眼睛我却用它来挖洞
*文章原创作者:evil7,本文属于FreeBuf原创奖励计划,未经许可禁止转载 大家好,我又来混稿费了。 为了在脱贫致富关键的2020年前,正确地贯彻落实互惠双赢政策和以先富带后富的重要指示精神。 坐山吃山指哪儿打哪儿,今天就来说说F12除了挂自慰黑页,如何帮助你完成手工审计吧。(小和尚Maniac&最近在问相关问题,所以文中一道写来提供基础学习,文章篇幅将着重解释) “打开这个页面的时候,我就知道...

一道CTF题引发的思考-sql注入

一道CTF题引发的思考-sql注入
前言 最近做培训和题目讲解的时候,做到bugku的一道题目,bugku的题目想必ctfer都已经耳熟能详了,网上的writeup铺天盖地。 但我今天单独写了一篇文章来写一道题肯定是有原因的,其中一道题是这样的: 1.网上铺天盖地的writeup写到:直接访问http://120.24.86.145:8007/web2/flag即可得到flag 2.此题真坑,竟然是脑洞,访问flag文件就好了 ..... 我看到题目价值200分,放在bugku众多web的后段,怎么看都不...