摘要:踩坑 首先在获取web目录的时候,如下,由于返回的json中每一个子json的都是一样的key和value,(应该是我太辣🐔了)无法正确获取到web.tmpdir的以/tmp/flink-web开头的那个路径,感谢@鼎爷和@王总给我支招使用循环的方式。 [ ......省略部分 { "key": 阅读全文
posted @ 2021-01-11 11:03 2rSh0u 阅读(45) 评论(0) 推荐(0) 编辑
摘要:工具使用 主界面: 爆破key 先对key进行内置100key爆破,模式选择check: 验证key 发现正确的key以后可继续对key值进行验证:通过返回信息,可知key值正确,没有什么问题: 漏洞回显 模式选择echo,选择gadget回显payload,6个gadget来自xray: 阅读全文
posted @ 2021-01-06 14:28 2rSh0u 阅读(61) 评论(0) 推荐(0) 编辑
摘要:CVE-2020-17519 jobmanager/logs路径遍历 介绍 Apache Flink 1.11.0中引入的更改(以及1.11.1和1.11.2中也发布)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。 影响版本 1.11.01.1 阅读全文
posted @ 2021-01-06 14:23 2rSh0u 阅读(252) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-11-19 00:14 2rSh0u 阅读(11) 评论(0) 推荐(0) 编辑
摘要:Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的 阅读全文
posted @ 2020-11-01 22:07 2rSh0u 阅读(2045) 评论(2) 推荐(1) 编辑
摘要:0x1 介绍 使用doPassiveScan判断经过burp的请求是否使用shiro,若使用则显示,是否存在漏洞还需进一步确认。 0x2 地址 https://github.com/rakjong/BurpPlugin 0x3 参考链接 https://gv7.me/articles/2017/cl 阅读全文
posted @ 2020-10-24 22:08 2rSh0u 阅读(511) 评论(0) 推荐(0) 编辑
摘要:为了方便安装,直接在github(https://github.com/yiisoft/yii2)下载一个release的低版本,然后解压tgz文件到phpstudy的www的目录下,命名为Yii2: 需要注意的是,php拓展需要勾选openssl,然后再执行php init安装Yii2,否则会报错 阅读全文
posted @ 2020-09-22 21:16 2rSh0u 阅读(738) 评论(0) 推荐(0) 编辑
摘要:得益于cve-2020-1472的c#版,利用cobaltstrike 3.11版本后的execute_assembly函数,能够从内存中加载.NET程序集,避免向硬盘写入文件且更隐蔽,代码如下: 确保文件夹中放入编译好的SharpZeroLogon.exe,然后右键即可食用: 参考链接: http 阅读全文
posted @ 2020-09-20 12:58 2rSh0u 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-08-10 22:29 2rSh0u 阅读(94) 评论(0) 推荐(0) 编辑
摘要:0x1 原理 https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068 漏洞比较老了,对应的补丁为3011780,实战中肯定是已经比较少了。 0x2 检测 因为手上已经有一个高权限的beacon 阅读全文
posted @ 2020-08-04 00:17 2rSh0u 阅读(99) 评论(0) 推荐(0) 编辑