摘要: 环境说明 attack: ubuntu - 192.168.171.128 pc: win7 (PC) - 192.168.171.136 dc: win12 (WIN-13EOVKAINO5) - 192.168.171.134 sdc: win12 (sdc-win12) - 192.168.1 阅读全文
posted @ 2019-09-11 15:58 l3m0n 阅读(207) 评论(0) 推荐(0) 编辑
摘要: Nice的Rce: 议题PPT 总结起来就是, 利用了主从特性传输了数据,然后通过模块加载,增加了执行命令的函数,从而rce。 这里有两点特别好用 1、可以无脏数据保存文件 2、模块加载,所以兼容性高 回顾之前的redis利用,通常分为写webshell、root权限写crontab或者ssh文件, 阅读全文
posted @ 2019-07-10 15:55 l3m0n 阅读(1672) 评论(2) 推荐(0) 编辑
摘要: 断断续续看过好几次,还是需要总结归纳一次才能方便下次查阅,不然总是零散信息。 fastjson整个历程: 1、fastjson <= 1.2.24 2、fastjson <= 1.2.45,期间大多数为黑名单绕过 有利于waf绕过的特性: 支持json注释: /**/ class类名会把$替换为. 阅读全文
posted @ 2019-07-04 16:23 l3m0n 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 环境准备: 网易Mumu安卓模拟器,里面还有adb方便调试: http://mumu.163.com/baidu/ adb: brew cask install android platform tools 动态调试 adb连接,mac下网易mumu端口是5555,windows下是7555 首先通 阅读全文
posted @ 2019-05-15 12:14 l3m0n 阅读(1425) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-04-25 11:13 l3m0n 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 发点以前挖的洞。Ueditor是支持获取远程图片,较为经典的进行限制url请求,但是可以通过DNS重绑定绕过其验证. 代码分析 一般请求的url如下,其中source为数组,值为图片地址: /editor/ueditor/php/controller.php?action=catchimage&so 阅读全文
posted @ 2019-02-20 11:33 l3m0n 阅读(1853) 评论(0) 推荐(0) 编辑
摘要: 此篇为漏洞分析,想看漏洞利用可以点这 前言 前一段时间Exchange出现了CVE-2018-8581漏洞,整个漏洞利用超赞,很值得复现以及分析,因为其中需要的不仅仅是Web方面的,更多还需要Windows相关的安全知识,其中相结合才能达到如此大的危害。 其根本原因由于PushSubscriptio 阅读全文
posted @ 2019-01-30 16:12 l3m0n 阅读(1379) 评论(0) 推荐(0) 编辑
摘要: 前一段时间exchange出现了CVE-2018-8581,搭了许久的环境,不过不得不敬佩这个漏洞整体超赞。 一开始主要还是利用盗取exchange的管理员权限去调用一些接口,导致可以做到,比如收取别人邮件,替别人发送邮件。 攻击域控 今天出了一个更加深入的利用分析 主要是利用了ews推送的ssrf 阅读全文
posted @ 2019-01-22 22:19 l3m0n 阅读(4748) 评论(0) 推荐(0) 编辑
摘要: 近日ThinkPHP出现由于变量覆盖而引起的RCE,其漏洞根本源于thinkphp/library/think/Request.php中method方法可以进行变量覆盖,通过覆盖类的核心属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分原因,在利用上会出现一些问题。 例 阅读全文
posted @ 2019-01-21 10:38 l3m0n 阅读(8912) 评论(0) 推荐(1) 编辑
摘要: 分析 + 运行环境: ubuntu x64 + centos 环境搭建: https://github.com/kitctf/nginxpwn 影响版本: nginx 1.3.9 1.4.0 主要以此来学习BROP: 可以不需要知道该应用程序的源代码或者任何二进制代码进行攻击,类似SQL盲注。 基础 阅读全文
posted @ 2019-01-11 02:19 l3m0n 阅读(3930) 评论(0) 推荐(1) 编辑