博客园 - 水泡泡
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=8132
2021-04-23T05:54:35Z
水泡泡
https://www.cnblogs.com/r00tuser/
feed.cnblogs.com
https://www.cnblogs.com/r00tuser/p/14693462.html
若依CMS4.6.0后台RCE - 水泡泡
0x00 前言 此漏洞源于一个朋友遇到了这个系统,后台有弱口令,问能不能shell 开始审计,先看官方文档,发现作者在文档中写明了历史漏洞,告诫了用户使用风险,还算是良心了 https://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F%
2021-04-23T05:54:00Z
2021-04-23T05:54:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 前言 此漏洞源于一个朋友遇到了这个系统,后台有弱口令,问能不能shell 开始审计,先看官方文档,发现作者在文档中写明了历史漏洞,告诫了用户使用风险,还算是良心了 https://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F% <a href="https://www.cnblogs.com/r00tuser/p/14693462.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/14550944.html
WordPress The Plus Addons for Elementor插件身份验证绕过漏洞复现分析 - 水泡泡
0x01 漏洞描述 The Plus Addons for Elementor是Elementor Page Builder最大和最具创新性的Elementor插件,在WordPress应用上广泛使用。由于该插件配置不当,攻击者可以绕过身份验证注册为管理员用户或以已经存在的管理员用户身份进行登录。
2021-03-17T10:00:00Z
2021-03-17T10:00:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x01 漏洞描述 The Plus Addons for Elementor是Elementor Page Builder最大和最具创新性的Elementor插件,在WordPress应用上广泛使用。由于该插件配置不当,攻击者可以绕过身份验证注册为管理员用户或以已经存在的管理员用户身份进行登录。 <a href="https://www.cnblogs.com/r00tuser/p/14550944.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/14344922.html
ThinkPHP 5日志文件包含trick - 水泡泡
0x00 前言 本文源于实战场景,以下所有测试均基于Fastadmin前台模版getshell漏洞环境 环境: Win10 Phpstudy 2018 PHP-7.0.12 NTS+Apache Fastadmin V1.2.0.20210125_full ThinkPHP 5.0.24 Fasta
2021-01-29T06:54:00Z
2021-01-29T06:54:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 前言 本文源于实战场景,以下所有测试均基于Fastadmin前台模版getshell漏洞环境 环境: Win10 Phpstudy 2018 PHP-7.0.12 NTS+Apache Fastadmin V1.2.0.20210125_full ThinkPHP 5.0.24 Fasta <a href="https://www.cnblogs.com/r00tuser/p/14344922.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/14028067.html
骑士cms < 6.0.48任意文件包含漏洞简记 - 水泡泡
0x00 漏洞简介 骑士CMS是一套基于PHP+MYSQL的免费网站管理系统。骑士CMS官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士CMS某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。 上引自阿里云发的安全公告,实际上这个漏洞
2020-11-23T15:57:00Z
2020-11-23T15:57:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 漏洞简介 骑士CMS是一套基于PHP+MYSQL的免费网站管理系统。骑士CMS官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士CMS某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。 上引自阿里云发的安全公告,实际上这个漏洞 <a href="https://www.cnblogs.com/r00tuser/p/14028067.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/13719819.html
thinkadmin V6 漏洞总结 - 水泡泡
0x00 漏洞原理 插件控制器未加认证,直接无需认证利用,github提的issue说是任意文件读取,其实再早之前还有反序列化 0x01 漏洞影响 任意文件读取代码 自2019年11月1日至2020年8月3日前的所有版本 反序列化代码自2019年11月1日至2020年6月16日前所有版本 0x02
2020-10-04T03:44:00Z
2020-10-04T03:44:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 漏洞原理 插件控制器未加认证,直接无需认证利用,github提的issue说是任意文件读取,其实再早之前还有反序列化 0x01 漏洞影响 任意文件读取代码 自2019年11月1日至2020年8月3日前的所有版本 反序列化代码自2019年11月1日至2020年6月16日前所有版本 0x02 <a href="https://www.cnblogs.com/r00tuser/p/13719819.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/13635659.html
突破某场景下tp 5.0.x 路由代码执行漏洞 - 水泡泡
0x00 前言 源于一个师傅在博客短消息问的问题,感谢某师傅提供的案例 0x01 限制条件 配置修改: // 应用调试模式 'app_debug' => false, (默认true) // URL参数方式 0 按名称成对解析 1 按顺序解析 'url_param_type' => 1, // (默
2020-09-08T13:24:00Z
2020-09-08T13:24:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 前言 源于一个师傅在博客短消息问的问题,感谢某师傅提供的案例 0x01 限制条件 配置修改: // 应用调试模式 'app_debug' => false, (默认true) // URL参数方式 0 按名称成对解析 1 按顺序解析 'url_param_type' => 1, // (默 <a href="https://www.cnblogs.com/r00tuser/p/13635659.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/13587814.html
niushopB2C免费2.3版本无需登录getshell - 水泡泡
0x00 前言 之前朋友叫帮忙看一个站,基于niushop cms,没分析过这个CMS,也没时间跟,今天问朋友已经拿下了 问了一下怎么搞的,将漏洞复现一下。(笔记除草,今年1月份的文章了?) 0x01 漏洞影响 版本:niushopB2C免费2.3 最后更新时间: 2019-04-18 是否0day
2020-08-31T01:06:00Z
2020-08-31T01:06:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 前言 之前朋友叫帮忙看一个站,基于niushop cms,没分析过这个CMS,也没时间跟,今天问朋友已经拿下了 问了一下怎么搞的,将漏洞复现一下。(笔记除草,今年1月份的文章了?) 0x01 漏洞影响 版本:niushopB2C免费2.3 最后更新时间: 2019-04-18 是否0day <a href="https://www.cnblogs.com/r00tuser/p/13587814.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/13265435.html
一次失败的定点漏洞挖掘之代码审计宜信Davinci - 水泡泡
0x00: 基本目标 目标:xxx.target.com 目标漏洞:sql注入,rce,任意文件读取等 基础信息: 可以注册 可以登录 系统为:宜信开源系统davinci (https://github.com/edp963/davinci) 版本:0.3.0-beta.9 release 0x01
2020-08-17T07:44:00Z
2020-08-17T07:44:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00: 基本目标 目标:xxx.target.com 目标漏洞:sql注入,rce,任意文件读取等 基础信息: 可以注册 可以登录 系统为:宜信开源系统davinci (https://github.com/edp963/davinci) 版本:0.3.0-beta.9 release 0x01 <a href="https://www.cnblogs.com/r00tuser/p/13265435.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/12636479.html
记一次在tp5代码执行下的pcntl_exec瞎操作 - 水泡泡
0x00 已知条件 tp 5 路由代码执行 php 7.3.9,thinkphp 5.0.22 linux 有cloudflare disable_function禁用以下函数 passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,
2020-04-05T03:44:00Z
2020-04-05T03:44:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 已知条件 tp 5 路由代码执行 php 7.3.9,thinkphp 5.0.22 linux 有cloudflare disable_function禁用以下函数 passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open, <a href="https://www.cnblogs.com/r00tuser/p/12636479.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/12575934.html
【CVE-2020-1957】shiro搭配spring时身份验证绕过漏洞分析 - 水泡泡
0x00 漏洞简介 https://www.openwall.com/lists/oss-security/2020/03/23/2 0x01 漏洞分析 翻查官方commit,在commit https://github.com/apache/shiro/commit/9762f97926ba99a
2020-03-26T09:49:00Z
2020-03-26T09:49:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 漏洞简介 https://www.openwall.com/lists/oss-security/2020/03/23/2 0x01 漏洞分析 翻查官方commit,在commit https://github.com/apache/shiro/commit/9762f97926ba99a <a href="https://www.cnblogs.com/r00tuser/p/12575934.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/12513046.html
浅谈JWT安全问题 - 水泡泡
写在前头,总结向笔记类文章,内容有些不是我自己的,详情见参考资料 0x00 什么是JWT JWT全称为: json web token JWT通常用于实现前端和后端的解耦,同时,它还可以与Restful API一起使用,用于构建身份验证机制 0x01 JWT的格式 JWT的数据分为三部分:头部,有效
2020-03-17T12:15:00Z
2020-03-17T12:15:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】写在前头,总结向笔记类文章,内容有些不是我自己的,详情见参考资料 0x00 什么是JWT JWT全称为: json web token JWT通常用于实现前端和后端的解耦,同时,它还可以与Restful API一起使用,用于构建身份验证机制 0x01 JWT的格式 JWT的数据分为三部分:头部,有效 <a href="https://www.cnblogs.com/r00tuser/p/12513046.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/12512322.html
bypass_disable_function on php 7+ - 水泡泡
去年的笔记,放上来除草 0x00 漏洞原理 其中一个为php gc中的一个释放后重用漏洞,由ryat(陈韬光)发现提交。 影响版本: 7.0 - all versions to date 7.1 - all versions to date 7.2 - all versions to date 7.
2020-03-17T09:54:00Z
2020-03-17T09:54:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】去年的笔记,放上来除草 0x00 漏洞原理 其中一个为php gc中的一个释放后重用漏洞,由ryat(陈韬光)发现提交。 影响版本: 7.0 - all versions to date 7.1 - all versions to date 7.2 - all versions to date 7. <a href="https://www.cnblogs.com/r00tuser/p/12512322.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/12458518.html
【CVE-2020-5405】spring-cloud-config-server路径穿越漏洞分析 - 水泡泡
0x00 产品简介 Spring Cloud Config是Spirng Cloud下用于分布式配置管理的组件,分为Config-Server和Config-Client两个角色。其中Config-Server可以配置多种源获取配置,如从git,svn,native等。 0x01 漏洞简介 在配置仓
2020-03-10T12:50:00Z
2020-03-10T12:50:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 产品简介 Spring Cloud Config是Spirng Cloud下用于分布式配置管理的组件,分为Config-Server和Config-Client两个角色。其中Config-Server可以配置多种源获取配置,如从git,svn,native等。 0x01 漏洞简介 在配置仓 <a href="https://www.cnblogs.com/r00tuser/p/12458518.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/12343153.html
【CVE-2020-1938】Tomcat AJP 任意文件读取和包含漏洞分析记录 - 水泡泡
0x00 前言 2020年2月20日傍晚,在某群看到有群友问CNVD的tomcat文件包含漏洞有什么消息没 接着看到安恒信息应急响应中心公众号发了个漏洞公告 随后chy师傅也在群里发了个阿里云的公告链接 根据安恒和阿里云公告给出的信息我们知道是tomcat ajp服务出了问题,但具体是哪里出了问题却
2020-02-21T13:20:00Z
2020-02-21T13:20:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 前言 2020年2月20日傍晚,在某群看到有群友问CNVD的tomcat文件包含漏洞有什么消息没 接着看到安恒信息应急响应中心公众号发了个漏洞公告 随后chy师傅也在群里发了个阿里云的公告链接 根据安恒和阿里云公告给出的信息我们知道是tomcat ajp服务出了问题,但具体是哪里出了问题却 <a href="https://www.cnblogs.com/r00tuser/p/12343153.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/11438284.html
简单记录一次注入到shell - 水泡泡
0x00 前言 帮朋友之前拿的一个站,有点久了没有完整截图,简单记录一下。 0x01 基础信息 操作系统:win 集成环境:phpstudy 端口开放:82,3306,3389 有phpmyadmin php框架:thinkphp 3 源码一套 tp开了报错,有网站绝对路径信息 0x02 尝试 拿到
2019-08-31T03:04:00Z
2019-08-31T03:04:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 前言 帮朋友之前拿的一个站,有点久了没有完整截图,简单记录一下。 0x01 基础信息 操作系统:win 集成环境:phpstudy 端口开放:82,3306,3389 有phpmyadmin php框架:thinkphp 3 源码一套 tp开了报错,有网站绝对路径信息 0x02 尝试 拿到 <a href="https://www.cnblogs.com/r00tuser/p/11438284.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/11410157.html
记一次有趣的tp5代码执行 - 水泡泡
0x00 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下。 0x01 基础信息 漏洞点:tp 5 method 代码执行,payload如下 无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23 有waf,waf拦截了以下内容 2,写session,包含sessio
2019-08-25T16:59:00Z
2019-08-25T16:59:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下。 0x01 基础信息 漏洞点:tp 5 method 代码执行,payload如下 无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23 有waf,waf拦截了以下内容 2,写session,包含sessio <a href="https://www.cnblogs.com/r00tuser/p/11410157.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/11312212.html
记一次bypass某场景GD库及拓展分析 - 水泡泡
0x00 前言 gou楼兰师傅发来个站说是过不了gd库,问我有啥办法没有,给了他之前海贼师傅说的jpg_payload脚本,但是绕不过,问他拿了站点,写了个jpg_payload批量的fuzz脚本,fuzz了大半天,但都是没有成功的。 目标基础信息: thinkphp3.2.3 php 5.4.45
2019-08-06T14:19:00Z
2019-08-06T14:19:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 前言 gou楼兰师傅发来个站说是过不了gd库,问我有啥办法没有,给了他之前海贼师傅说的jpg_payload脚本,但是绕不过,问他拿了站点,写了个jpg_payload批量的fuzz脚本,fuzz了大半天,但都是没有成功的。 目标基础信息: thinkphp3.2.3 php 5.4.45 <a href="https://www.cnblogs.com/r00tuser/p/11312212.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/11197671.html
记一次渗透某XX站 - 水泡泡
0X00 前言 团队A师傅发来个站,问我有没有得搞 正好在搞其他的站,卡住了,开干换个思路。 0x01 信息收集 开burp抓了下包,目标设置了url重写,开了报错,我们随意输入一个控制器就直接报错。 获取到web绝对路径。 抓包发现这样的请求 随手试了一下burpsuite的dnslog,发现请求
2019-07-16T13:43:00Z
2019-07-16T13:43:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0X00 前言 团队A师傅发来个站,问我有没有得搞 正好在搞其他的站,卡住了,开干换个思路。 0x01 信息收集 开burp抓了下包,目标设置了url重写,开了报错,我们随意输入一个控制器就直接报错。 获取到web绝对路径。 抓包发现这样的请求 随手试了一下burpsuite的dnslog,发现请求 <a href="https://www.cnblogs.com/r00tuser/p/11197671.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/11152762.html
记一次对微信引流网站的简单渗透测试 - 水泡泡
0x00 写在前头 今天翻了一下之前的笔记,翻到一个之前的测试记录 竟然在18年12月写的,这都19年7月份了。 没啥技术可言,纯粹发上来记录一下,不然就真的尘封了。 (顺便给博客除草,嘿嘿~) 0x01 前言 一个好友群里面发了个图片,说是微信18年年度数据报告 大家玩的挺欢,我玩了一下,职业病让
2019-07-08T10:00:00Z
2019-07-08T10:00:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0x00 写在前头 今天翻了一下之前的笔记,翻到一个之前的测试记录 竟然在18年12月写的,这都19年7月份了。 没啥技术可言,纯粹发上来记录一下,不然就真的尘封了。 (顺便给博客除草,嘿嘿~) 0x01 前言 一个好友群里面发了个图片,说是微信18年年度数据报告 大家玩的挺欢,我玩了一下,职业病让 <a href="https://www.cnblogs.com/r00tuser/p/11152762.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/r00tuser/p/10753632.html
幕布V1.1.9最新版漏洞集合 - 水泡泡
0X00 前言 幕布本人最早接触是在P神的知识星球里面看到P神推荐的,后来下了个用着还挺好用。 之前一直都放一些零零散散的笔记,最近整理的时候,一时兴起,本着漏洞源于生活的态度,遂对幕布的安全性做了些研究。 0x01 背景 幕布是一款头脑管理工具,用更高效的方式和清晰的结构来记录笔记、管理任务、制定
2019-04-22T14:47:00Z
2019-04-22T14:47:00Z
水泡泡
https://www.cnblogs.com/r00tuser/
【摘要】0X00 前言 幕布本人最早接触是在P神的知识星球里面看到P神推荐的,后来下了个用着还挺好用。 之前一直都放一些零零散散的笔记,最近整理的时候,一时兴起,本着漏洞源于生活的态度,遂对幕布的安全性做了些研究。 0x01 背景 幕布是一款头脑管理工具,用更高效的方式和清晰的结构来记录笔记、管理任务、制定 <a href="https://www.cnblogs.com/r00tuser/p/10753632.html" target="_blank">阅读全文</a>