随笔分类 -  web安全&&渗透测试

摘要:前言 在先知看到了一篇分析该漏洞的文章,复现分析一下,漏洞还是比较有趣的。 正文 首先知道是 管理员密码重置时出现的问题,于是抓包,定位到相关的php文件。 首先包含了 , 在这个文件中可以搞清楚对我们提交参数的处理。 把提交的参数注册为变量, 这样的代码非常容易形成变量覆盖漏洞。 在 中 首先注册 阅读全文
posted @ 2018-08-03 23:22 hac425 阅读(380) 评论(0) 推荐(0)
摘要:前言 在 2017 年版的 , 强势上位。 本文对网上常见的利用方式做一个汇总 正文 测试环境 测试代码: 就是直接对 数据进行 解析。 读取本地文件(有回显) 上面是读取 文件的内容,然后使用 引用 读取本地文件(无回显) 发送的 的内容为 大概的流程如下: 首先 用 监听 , 同时在 起一个 成 阅读全文
posted @ 2018-08-03 23:18 hac425 阅读(452) 评论(0) 推荐(0)
摘要:前言 先知上一个大佬挖的洞,也有了简单的分析 我自己复现分析过程,漏洞的原理比较简单,但是漏洞的利用方式对我而言则是一种新的利用方式。本文对分析过程做一个记录。 正文 分析软件运行的流程 拿到一个需要分析的 程序,首先看看客户端的 请求是如何对应到程序中的代码的。 首先得找一个分析的开始点,就以 触 阅读全文
posted @ 2018-08-03 23:02 hac425 阅读(1340) 评论(0) 推荐(0)
摘要:前言 前面已经说明了 漏洞成因,这里介绍一下 的编写。 正文 为了 或者是 , 我们需要修改 数据库中的 表, 所以我们的利用方式如下 使用 注入 获取程序数据库中任何一个表名, 取得前缀 然后向 中插入目标路径。 在 中可以使用 来获取指定数据库中的表。 在 中的 表里面存放着整个 里面保存的表的 阅读全文
posted @ 2018-08-03 23:01 hac425 阅读(569) 评论(0) 推荐(0)
摘要:前言 这是一个比较老的漏洞了,不过漏洞原理还是挺有意思的。 正文 漏洞位于 文件中。 首先包含了 , 这个文件里面做了一些初始化工作,其中最重要的是对提交参数的处理。 注册提交的参数为系统全局变量,很容易出现变量覆盖漏洞。 下面回到 , 之后对变量进行处理以及过滤。 然后会 的值来选择渲染内容的模板 阅读全文
posted @ 2018-08-03 23:00 hac425 阅读(721) 评论(1) 推荐(0)
摘要:前言 买了个便宜的 , 在上面装 也装不上,于是想着把端口映射到内网来。 正文 拓扑如下: 首先在内网主机 执行完后会把 反弹到 .此时 监听 然后然后在 公网中转服务器 此时 监听 , 并将 的数据转发至 连接 就是连接 然后使用 生成后门,反弹到 然后在内网主机 设置好 运行,数据流如下 默认开 阅读全文
posted @ 2018-08-03 22:59 hac425 阅读(615) 评论(0) 推荐(0)
摘要:测试环境 获取网络信息 查看机器的网络信息 通过 可以获取 查找 域控 攻击 如果有共享的话,直接 复制文件,然后 执行。 获取 hash 直接抓 使用 抓取登录过的明文 导出 , 获取 导出 方法一 操作完后记得删除快照 方法二 方法三 下载链接 创建 把 放到 同级目录(win 2008为例) 阅读全文
posted @ 2018-08-03 22:42 hac425 阅读(948) 评论(0) 推荐(0)
摘要:前言 一个找回密码处的逻辑漏洞, 还是有点意思的。 正文 首先是定位找回密码功能对应的代码位置,使用找回密码的功能,然后抓包即可 下面去 里面看看, 首先包含了一些文件 在 中,包含了 会对参数进行过滤操作。 中对参数的过滤 回到 , 文件后面就开始进入 密码找回 功能的业务逻辑了。 找回密码功能分 阅读全文
posted @ 2018-08-03 22:38 hac425 阅读(589) 评论(0) 推荐(0)