摘要: CVE-2019-10758 根据https://github.com/masahiro331/CVE-2019-10758/blob/master/main.js的内容可知,在上一篇里已经讲了怎么debug调试nodejs。 所以在工作区新建一个test.js的文件。内容为: exploit = 阅读全文
posted @ 2020-01-07 17:38 ph4nt0mer 阅读(1183) 评论(0) 推荐(0) 编辑
摘要: 近期爆了一个nodejs下面的Mongo-express的rce漏洞,刚好趁这个机会对nodejs的debug调试这块研究一下。 采用vscode来进行对nodejs源码的调试。 CVE-2019-10758 PoC Setup docker pull mongo docker run -p 270 阅读全文
posted @ 2020-01-07 16:51 ph4nt0mer 阅读(2315) 评论(0) 推荐(0) 编辑
摘要: https://www.openwall.com/lists/oss-security/2019/12/19/2 Date: Wed, 18 Dec 2019 21:21:19 -0600 From: Matt Sicker <mattsicker@...che.org> To: oss-secur 阅读全文
posted @ 2019-12-31 16:46 ph4nt0mer 阅读(1326) 评论(1) 推荐(0) 编辑
摘要: #发现之前对这个链关注的点有点问题,重新分析了一下 由于最近面试的过程中被问到了yso中URLDNS这个pop链的工作原理,当时面试因为是谈到shiro的怎么检测和怎么攻击时谈到了这个。其实在实战中用JRMP其实比URLDNS更准(这个技巧后续再说)。 当时因为没有分析URLDNS和JRMP,所以问 阅读全文
posted @ 2019-12-06 11:40 ph4nt0mer 阅读(1363) 评论(0) 推荐(0) 编辑
摘要: 首先这个漏洞调试不需要非要使用docker,本身是一个jar包的问题。所以我们可以自己写一个小java代码来直接调试。 POC如下 {"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@typ 阅读全文
posted @ 2019-11-07 17:14 ph4nt0mer 阅读(1797) 评论(0) 推荐(0) 编辑
摘要: 在weblogic.wsee.jaxws.WLSServletAdapter的129行打点 1 if (var2.getMethod().equals("GET") || var2.getMethod().equals("HEAD")) { 然后开启debug模式,进行发包,截获断点处的请求包。 b 阅读全文
posted @ 2019-11-01 15:34 ph4nt0mer 阅读(1508) 评论(5) 推荐(0) 编辑
摘要: 用于学习java漏洞debug。 以weblogic为例。 cve-2017-10271 weblogic:10.3.6 环境搭建 cve-2017-10271 weblogic:10.3.6 环境搭建 cve-2017-10271 weblogic:10.3.6 环境搭建 cve-2017-102 阅读全文
posted @ 2019-10-31 17:44 ph4nt0mer 阅读(6438) 评论(8) 推荐(2) 编辑