工具下载 > 1、Python2.6和pywin32安装包(注意都是32位的,不然会导致调用dll payload文件失败): > > 复现python和pywin32安装包 > > 2、Shadowbroker放出的NSA攻击工具 > > https://github.com/misterch0c/shadowbroker > > 3、中
[+] Author: math1as [+] Team: L team 1 引言 RPO(relative path overwrite)是一类由于浏览器和服务器中间件或web server本身,对用户 传入的url本身进行解析时,产生了理解差异而导致的漏洞。 1.1 背景 RPO漏洞最早由Gareth Heyes发表的文章中的提出,这种漏洞本质上 是利用前端源码中加载css/js的路径,来加载
看到一篇 Source Map 泄露前端源码的文章,刚好最近水了个篇相关的文章发在内网,就也贴出来分享下吧。 0x00 前言 对 Web 安全有些了解的小伙伴可能知道 XSS 是现在最容易出现的漏洞,而它也是我们日常工作中遇到的最多的漏洞。“上古时代”我们用原生 JavaScript 或者 jQuery 写页面时要是忘了过滤用户输入,或是用错了转义函数,就会出现恼人的 XSS。不过现在前端技术百
团队 一枚 老司机的奇葩司机思路,发出来让大家看看 他到底有多老司机! 对他老司机这一件事,我能怎么办,我也很绝望呀! 我和大家一样看文章以前 都是一枚不明真相的吃瓜土狗 但是现在呢,皮皮虾我们走! 渗透范围 <table> 系统 XXXXX网 URL http://XXXXX/login.jsp </table> 接
概述 国外安全公司DefenseCode研究人员发现了Magento2的一个CSRF漏洞,成功利用该漏洞可以导致任意文件上传进而实现任意代码执行。厂商至今仍未修复该漏洞。 漏洞原因 Magento是一套专业开源的电子商务系统,可以在github上clone下代码进行代码审计及漏洞挖掘。本文要说的这个CSRF漏洞是在管理员添加产品时程序会自动请求URL中的图片链接参数remote_image,保存至
> 上一篇文章,SQL注入由orderBy($order)函数过滤不严格导致。但是,这个函数对传进的参数进行了一系列过滤,导致getshell的条件比较苛刻。不甘心,于是乎找了一个比较好利用的地方。我只是以这个模块的一个函数为例,其它未提到的地方仍然很有可能存在注入。 一、问题的根源 > 问题出现在limit($limit)函数,它对传进的参数没有经过任何过滤就直接拼接成SQL语句进行
> 之前和一个朋友一直在讨论禅道获取webshell的方法,折腾了一天左右,最后还是在命令执行的地方拿到shell的。说来也是惭愧,这两天又研究了一下,又发现了一个低版本getshell的方法,最新版本是不行的,我测试的版本是8.2.6。最新版本9.1是不行的,其它版本未测试。 一、上传点 // D:\wamp\www\zentao826\module\file\control.php p
这个漏洞目前影响至禅道最新版9.1.2(2017-04-19) 一、权限控制 ①禅道的权限控制在module\common\model.php中的checkPriv()函数 // 1106行 public function checkPriv() { $module = $this->app->getModuleName(); $method = $this->
0x00前言 CVE-2017-5480,b2evolution小于或等于存在6.8.3版本存在目录遍历漏洞导致删除、读取任意文件。 0x01代码审计 1.安装 程序下载地址:6.8.3-stable 2.漏洞分析 具有后台访问权限的用户管理文件时,发出请求URL(以dave请求自己头像为例): http://127.0.0.1/b2evolution/admin.php?ctrl=files&
0x00 前言 b2evolution官方针对CVE-2017-5480漏洞修复存在缺陷,可直接bypass删除、读取任意文件(CVE-2017-5539)。 0x01 漏洞回顾 b2evolution小于或等于存在6.8.3版本存在目录遍历漏洞导致删除、读取任意文件,漏洞详细分析见笔者上一篇博客,初探CVE漏洞之CVE-2017-5480。 官方修复并发布了6.8.4-stable新版本 CVE
先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。先知技术社区投稿邮箱:Aliyun_xianzhi@service.alibaba.com; 一.背景 CVE-2017-0199 WORD/RTF嵌入OLE调用远程文件执行的一个漏洞。不需要用户交互。打开文档即中招。影响如下版本: cpe:2.3:a:microsoft:office:2007:sp3:*:*
fastjson是一个java编写的高性能功能非常完善的JSON库,应用范围非常广,在github上star数都超过8k,在2017年3月15日,fastjson官方主动爆出fastjson在1.2.24及之前版本存在远程代码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。关于漏洞的具体详情可参考 :https://github.com/alibaba/fastjson/wik
0x00 前言 在使用outlook的过程中,我意外发现了一个URL:https://webdir.xxx.lync.com/xframe。并在这个页面中发现了一处监听message时间的监听器。 通过阅读代码,发现过程如下: (1)接受外界的message,抽取出URL,type(类似于command指令),以及一些data、header等。 (2)用这个message中的信息组建一个requ
Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限。 曝光地址:https://blogs.securiteam.com/index.php/archives/3171 影响的范围: 影响低于 2.56 的所有 Jenkins 主线版本 影响低于 2.46.1 的所有 Jenkins LTS 版本 实际操作: 利用老外文章的代码,导出成payl
几年前的文章了,现在才学习... 真的辣鸡,写一下自己的理解,可能会有很多问题,请多多指教~ 先了解一下什么是JSONP: JSONP是一种跨域请求资源的解决方案,JSONP可以绕过AJAX遵循的同源策略。 更容易理解的解释就是:利用“script标签可以跨域请求,并且把返回的结果当作js来执行”的特点来获取第三方的资源 类似这样:<script src="http: