摘要: base64编码原理: 字符对应ASCII转换成八位二进制 base64的基础单位是 3*8bit的二进制,若是不够3*8bit则在后面添加0字节(padding)直至满足 3*8bit的二进制转换成4*6bit的二进制 4*6bit的二进制转换成十进制 对照base64表把十进制转换成字符 bas 阅读全文
posted @ 2020-09-04 14:01 花生冖 阅读(541) 评论(0) 推荐(0)
摘要: 0X01 漏洞介绍 fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。 0x02 影响版本 Fastjson <=1.2.24 0x03 搭建环境 vulhub环境 0 阅读全文
posted @ 2020-07-21 09:47 花生冖 阅读(421) 评论(0) 推荐(0)
摘要: 0X01 漏洞介绍 漏洞利用url是修改密码功能password_change.cgi,且需要开启密码修改功能(1.890默认开启此功能)(听说webmin的1.890到1.920有漏洞是因为有人在SourceForge上的webmin插入了perl qx语句) 这里也提到了1.890默认配置是有漏 阅读全文
posted @ 2020-07-16 09:14 花生冖 阅读(267) 评论(0) 推荐(0)
摘要: 0X01 漏洞介绍 该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中。Jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。 0x02 影响版本 低于 2.56 的所有 Jenkins 主线版本 低于 2.46.1 的所有 Jenk 阅读全文
posted @ 2020-07-13 09:14 花生冖 阅读(1817) 评论(0) 推荐(0)
摘要: 0X01 漏洞介绍 Stapler Web框架中的钉书机/core/src/main/java/org/kohsuke/stapler/MetaClass.java中存在一个代码执行漏洞,攻击者可以使用该方法调用某些方法通过访问并非旨在通过这种方式调用的特制URL来访问Java对象。 0x02 影响 阅读全文
posted @ 2020-07-10 11:13 花生冖 阅读(3741) 评论(0) 推荐(0)
摘要: 0X01 漏洞介绍 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 0x02 影响版本 Discuz 7.x6.x 0x03 搭建 阅读全文
posted @ 2020-07-09 19:26 花生冖 阅读(664) 评论(0) 推荐(0)
摘要: https://github.com/zhzyker/exphub 阅读全文
posted @ 2020-07-08 09:05 花生冖 阅读(184) 评论(0) 推荐(0)
摘要: 0X01 漏洞介绍 CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。CouchDB会默认会在5984端口开放Restful的API接口,用于数据库的管理功能。 CouchDB中有一个Qu 阅读全文
posted @ 2020-07-08 08:52 花生冖 阅读(1010) 评论(0) 推荐(0)
摘要: 0X01 漏洞介绍 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Sui 阅读全文
posted @ 2020-07-08 08:51 花生冖 阅读(607) 评论(0) 推荐(0)
摘要: 0X01 漏洞介绍 WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害。 漏洞利用条件: 不能包含特殊字符 命令需为小写 命令需使用绝对路 阅读全文
posted @ 2020-07-07 08:53 花生冖 阅读(988) 评论(0) 推荐(0)
/*鼠标跟随效果*/