12 2020 档案

摘要:一、背景 一次偶然的机会收到同事漏扫结果验证,扫描到一个s-059漏洞,本来觉着很难利用还是反弹shell的,看过文章也说利用条件较为苛刻,还是看了看。 二、漏洞环境 在注册处有个参数entity.IDNuber=*****,这个参数是输入存数字身份证号的,抓包该包%{2*22222},返回结果进行 阅读全文
posted @ 2020-12-23 13:57 黑岗0x0001 阅读(680) 评论(0) 推荐(0)
摘要:优势:可用在高版本redis上,redis4.x;5.x都可以,这些高版本的利用方式像:写入公钥,启动任务项都做了安全防护,不可用。 一、环境准备 靶机环境:kail的docker 拉取了个redis5.0 攻击环境:win10本地系统,推荐用linux脚本返回不会乱码 准备脚本:redis-rce 阅读全文
posted @ 2020-12-11 17:39 黑岗0x0001 阅读(1326) 评论(0) 推荐(0)
摘要:前提: 1.靶机是Centos环境 2.redis低版本,具体低于多少不清楚 ——————主要几个命令操作—————— flushall //清空所有key值 config get dir //获取路径 config set dir /**/**/ //设置路径 set xxx '\n\n一句话木马 阅读全文
posted @ 2020-12-08 15:43 黑岗0x0001 阅读(5524) 评论(0) 推荐(0)
摘要:使用redis未授权访问漏洞,直接写入webshell木马文件。 前提:获得绝对路径 失败原因:大概是java编码和解析问题,看到好多复现文章都是php的,另一方面是使用redis写入的代码会给添加乱码,导致解析问题,”\n\n\n\n" 为解决。 php环境暂不复现了,后续复现其他利用方式。 一、 阅读全文
posted @ 2020-12-07 17:21 黑岗0x0001 阅读(589) 评论(0) 推荐(0)