Mysql数据库反弹端口连接提权 在渗透或者安全评估时,有可能遇到一些比较奇葩的环境,即使通过Mysql root账号和密码获取了webshell,由于无法执行命令,在一般的情况下,也就放弃了,但其实可以换一种思路,通过mysql查询来直接提权,可以针对以下场景: (1)通过网站无法获取webshell (2)Webshell无法执行命令 (3)有phpmyadmin和root账号,无法查询或者无
免责申明: 文章中的工具等仅供个人测试研究,请在下载后24小时内删除,不得用于商业或非法用途,否则后果自负 Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵,漏洞评级为:高危。 漏洞详情:恶意用户可在上传文件时通过修改HTTP请求头中的Co
0x00 ntfs-3g (Debian 9) - Privilege Escalation 最近研究了下CVE-2017-0358,Linux下的本地提权漏洞,记录下学习历程。最初是在exploit-db上发现该漏洞ntfs-3g (Debian 9) - Privilege Escalation,并附有EXP,在简单学习了FUSE、NTFS-3G等基础概念后尝试利用作者给出的EXP复现漏
s2-045 分析 漏洞分析 以下分析基于版本 struct 2.3.20 版本 struct 使用java ee中的Filter去拦截请求,并实现自己的功能。也就是说,用户所发出的请求,首先会在org.apache.struts2.dispatcher.ng.filter中的StrutsPrepareAndExecuteFilter类去执行。首先执行类中的doFilter方法。这个方法是自动
之前写过一篇内网当中域渗透的简单文章。好久没遇到忘得差不多了。前几天做项目,正好碰到了域环境,正好有时间,再回顾一下原来的知识,另外把新补充的知识再记录一下。 域相关知识 什么是域 域英文叫DOMAIN——域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2
逆向破解基础知识之认识壳与程序的特征 问题 程序是什么语言编写的? 程序到底有没有加壳? 程序加了什么壳? 关于程序是什么语言编写的: > 从目前国内接触到程序看,比较流行的编译器有:VC系列、易语言、.NET、Delphi,一些曾经用的很多但渐渐少了有:VB、ASM、BC++,还有一些用的比较少的有:AutoIt、PB、QT等。 一、VC6编译无壳程序 <h6>==Ol
漏洞分析 我们先看漏洞触发点:在/Application/Weibo/Controller/ShareController.class.php中第20行: public function doSendShare(){ $aContent = I('post.content','','text'); $aQuery = I('post.query','','text
前言 > 我们知道,在我们进行某网站sql注入的时候,我们有时候只可以进行简单的 union select user(),version(),@@basedir() # > 这类简单的查询,想要获得管理员用户密码或者敏感信息的时候就很难搞,因为我们不知道他的数据库表的名字以及字段名字,这篇文章就是介绍一下如果利用Mysql数据库自带的information_schema数据库获取其他数
原本以为只是腾讯某站点实现的问题,后面黑哥提醒我看源码中 Github 地址,才发现是开源的 MDwiki 通用系统。(MDwiki 是一个完全使用 HTML5/Javascript 技术构建,完全运行在客户端的 Wiki/CMS 系统。无需专门的服务器软件,只需将 mdwiki.html 上传到你存放 markdown 文件的目录。)问题出现在程序获取 location.hash 值(正常情况下
概述 在MVC开发框架中,数据会在MVC各个模块中进行流转。而这种流转,也就会面临一些困境,就是由于数据在不同MVC层次中表现出不同的形式和状态而造成的: View层—表现为字符串展示 数据在页面上是一个扁平的、不带数据类型的字符串,无论数据结构有多复杂,数据类型有多丰富,到了展示的时候,全都一视同仁的成为字符串在页面上展现出来。数据在传递时,任何数据都都被当作字符串或字符串数组来进行。 Cont
以为S2-045暂告一段落了。今天在订阅的sec-wiki又看到出来个Struts2-046: A new vector,S2-046漏洞和S2-045漏洞很相似,都是由于对Header某个字段信息处理发生异常,错误信息连带着payload同过buildErrorMessage函数带入LocalizedTextUtil.findText造成的。 但是不同的是,这次漏洞的触发点在Content-Le
本文作者:李勤,雷锋网网络安全专栏作者,安全圈大姐姐,入错行的八卦爱好者。该文大部分内容为Gr36_的演讲内容,经过Gr36_本人确认。该文首发于雷锋网宅客频道(微信id:letshome),欢迎关注公号和大姐姐一起畅聊网络安全哟! Gr36_,男,阿里云云盾先知平台白帽子贡献排行榜排名第一的白帽子。 从 2016 年开始,Gr36 在先知平台活跃,也在国内其他众测平台“挖洞”。他对自己身份的定义
Author:bit4@勾陈安全实验室 0x01 Pickle的典型应用场景 一般在什么场景下需要用到Pickle? 通常在解析认证token,session的时候。(如果你知道更多,欢迎留言补充,感谢!)现在很多web都使用redis、mongodb、memcached等来存储session等状态信息。P神的文章就有一个很好的redis+python反序列化漏洞的很好例子:https://ww
Author:宝-宝@勾陈安全实验室 0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息相关的。 在mimikatz作者的ppt里面是这样描述的: