10 2019 档案
摘要:在推特上看到国外牛人一行代码收集子域名,仔细看了一下用到的姿势,其中有curl,碰巧看到阮一峰大牛的curl用法指南文章,于是决定总结一下curl。 一行代码收集子域名 for h in $(cat hosts.txt); do curl siL https://$h|egrep io "[0 9a
阅读全文
摘要:漏洞详情 泛微e cology OA系统 存在未授权访问,通过解密,可直接获取数据库配置信息。 利用前提 存在未授权访问。 漏洞复现 利用github的exp报错,解密踩坑如下: 1. 乱码,需要用b64加密后用密钥解密 2. ,详见参考链接 最终python脚本如下: 防御 禁止访问 。 参考 h
阅读全文
摘要:漏洞详情 ThinkCMF是一款基于ThinkPHP+MySQL开发的中文内容管理框架。 利用前提 漏洞复现 1. 通过构造a参数的display方法,实现任意内容包含 payload: 2. 通过构造a参数的fetch方法,实现任意文件写入,复现过程中有时能写入,有时无法写入。 payload:
阅读全文
摘要:漏洞详情 PHP FPM(PHP FastCGI Process Manager):PHP FastCGI 进程管理器。php fastcgi用于解析php请求,php fpm管理php fastcgi。 利用前提 当 Nginx + PHP FPM的环境存在以下配置,可导致RCE。 漏洞复现 参考
阅读全文
摘要:漏洞描述 Nostromo web server(nhttpd)是一个开源的web服务器,在Unix系统非常流行。 漏洞原因是web服务在对URL进行检查是在URL被解码前,攻击者可以将 转换为 就可绕过检查,之前出现过类似漏洞CVE 2011 0751,POC如下: 利用前提 Nostromo v
阅读全文
摘要:漏洞描述 2019年10月14日,CVE官方发布了CVE 2019 14287的漏洞预警。通过特定payload,用户可提升至root权限。 利用前提 1. sudo v
阅读全文

浙公网安备 33010602011771号