Gitlab远程代码执行漏洞

0x00前言 近期Hackerone公开了Gitlab的任意文件写入,导致远程代码执行漏洞,实践一波。 ps:漏洞利用前提:需要有gitlab账户,拥有import project的权限 温馨提示:利用成功后会覆盖掉原git用户的authorized_keys,在实际生产环境请谨慎尝试,后果自负! 0x01漏洞描述 app/services/projects/gitlab_project_impo

· 30143浏览 · 2018-05-30 13:59
Web安全研究人员是如何炼成的?

先知原创作者翻译:原文链接 您是否有志于推动Web安全技术的发展,并与信息安全社区分享相关知识呢?在这篇文章中,我将为读者分享与Web安全研究有关的各种建议,当然,这些建议一方面是来自某些成功经验,而另一些则是来自于曾经踩过的坑,希望对大家有所帮助。 以“黑”为生 大部分研究都是在现有的技术的基础之上,百尺竿头更进一步的,所以,研究工作的第一步就是熟悉当前的技术水平。为了实现这一目标,最快的方法

· 38521浏览 · 2018-05-28 15:47
构造免杀的asp一句话木马

0x00:前言 随着时间的推移和其它新型动态网页技术的兴起,使用ASP(Active Server Page)技术构建的Web应用越来越少。ASP的衰落、旧资料和链接的失效、前辈们早期对ASP较多的研究,都导致了新型ASP网站后门和技术研究的减少。 本篇文章主要梳理ASP一句话Webshell的构建和规避检测软件达到源文件免杀的思路。最终构建能够同时绕过以下表格中8个专业木马查杀工具和平台检测的W

· 36422浏览 · 2018-05-25 12:47
利用Java反射和类加载机制绕过JSP后门检测

0x00:前言 JSP后门,一般是指文件名以.jsp等后缀结尾的,可运行于Java servlet及相关容器和组件内的通用JSP脚本。 本文主要讨论利用Java反射机制和Java类加载机制构造JSP系统命令执行后门,并绕过一般软件检测的方法。 0x01:Java执行系统命令的方法和原理 要构建JSP命令执行后门,首先需要了解Java语言执行系统命令的方法及其原理。通过查阅资料知道:目前Java

· 16357浏览 · 2018-05-17 13:05
JSON Web Token (JWT) 攻击技巧

在本文中,我们将为大家详细介绍JSON Web Token (JWT)攻击技巧,希望能够对读者有所帮助。 0x01 JWT工作流 简单来说,JWT就是一个非常轻量级的业务流程管理规范。 该规范允许我们通过JWT在用户和服务器之间安全可靠地传递信息。 JWT通常用于实现前端和后端的解耦,同时,它还可以与Restful API一起使用,用于构建身份验证机制。 下面,我们以最大的视频托管公司之一vi

· 43702浏览 · 2018-05-14 02:50
php一句话木马检测绕过研究

0x00: 前言 一般的,利用能够执行系统命令、加载代码的函数,或者组合一些普通函数,完成一些高级间谍功能的网站后门的脚本,叫做Webshell。 本篇文章主要探讨关于PHP语言的Webshell检测工具和平台的绕过方法,实现能够绕过以下表格中7个主流(基本代表安全行业内PHP Webshell检测的一流水平)专业工具和平台检测的PHP Webshell,构造出零提示、无警告、无法被检测到的一句话

· 21403浏览 · 2018-05-12 12:04
未授权访问的tips

前言 知识那么多,大佬们学慢点,我营养跟不上啦! 前人栽树后人乘凉,本文主要是把一些资料依葫芦画瓢学习了下,做了个汇总. 0x00 小二上酒 https://github.com/se55i0n/DBScanner a)Redis未授权访问 b)Jenkins未授权访问 c)MongoDB未授权访问 d)ZooKeeper未授权访问 e)Elasticsearch未授权访问 f)Memcache未

· 29496浏览 · 2018-05-02 15:00
内网渗透中用到的计划任务

前言 比较菜.有什么错误的请大佬指出.感激不尽. 一、IPC$登录以及文件的上传与下载 尝试IPC连接 出现了如下的错误,很有可能没有开启IPC共享 System error 1312 has occurred. A specified logon session does not exist. It may already have been terminated 连接成功 C:\Users

· 15090浏览 · 2018-05-02 14:57
谈escapeshellarg绕过与参数注入漏洞

参数注入漏洞是指,在执行命令的时候,用户控制了命令中的某个参数,并通过一些危险的参数功能,达成攻击的目的。 0x01 从gitlist 0.6.0远程命令执行漏洞说起 我们从gitlist说起,gitlist是一款使用PHP开发的图形化git仓库查看工具。在其0.6.0版本中,存在一处命令参数注入问题,可以导致远程命令执行漏洞。 在用户对仓库中代码进行搜索的时候,gitlist将调用git gre

· 6915浏览 · 2018-04-29 12:07
用python继承链搞事情

Author:cl0und@Syclover 前言 继承链这个这个词是我自己发明的。看到有的师傅博客中将它称为egg或者ssti,但是我喜欢叫它继承链因为感觉很生动。最早遇到这种姿势是在学习python bypass沙盒的时候。当时不是很理解形如().__class__.__bases__[0].__subclasses__()的意思。学习一段时间后,我决定来总结一下构造继承链的方法,并且用此方法

· 16059浏览 · 2018-04-23 13:50
WordPress <= 4.6 命令执行漏洞(PHPMailer)(CVE-2016-10033)复现分析

漏洞信息 WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站。也可以把 WordPress 当作一个内容管理系统(CMS)来使用。WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(版本 &lt; 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入

· 14431浏览 · 2018-04-20 11:07
萌新福利—sql注入之旅

前记 最近发现了一个有趣的练习网站~里面有大量web题目,其中sql注入的题目也是由浅入深,适合萌新入门 给出网站地址 https://ringzer0team.com Most basic SQLi pattern.(point 1) 签到题: username: admin'# password: 1 可以得到flag:FLAG-238974289383274893 ACL rulezzz

· 13440浏览 · 2018-04-20 02:23
狗子的XSS学习之旅

狗子的XSS学习之旅 0X00 前言 以前听歌,听的是旋律 后来听歌,听的是歌词 再后来听歌,听的是故事 现在听歌,听的是自己 初闻不知曲中意,再听已是曲中人 我们都已经芳华已逝,谁的成长没有过难忘的回忆 最近很惆怅啊,弄们晓得吧,你说你喜欢辣条,我说以后你就叫我辣条吧. 0X01 Begin 在谷歌爸爸搜了一些xss的change,遇到一个难度一般的,获得flag的方式是带上他的 请求你的vp

· 70796浏览 · 2018-04-19 14:32
weblogic反序列化漏洞CVE-2018-2628-批量检测脚本

发出来给安全的兄弟们批量检测使用,运行时截图: #coding=utf-8 import socket import time import re,os,sys,codecs type = 'utf-8' reload(sys) sys.setdefaultencoding(type) IpFile=file('./weblogic1.txt') #IP列表 fp= codecs.open(

· 10227浏览 · 2018-04-19 03:54
HrPapers|Nmap渗透测试指南

HrPapers|Nmap渗透测试指南 红日安全成员 -- yumu &lt;font color=#FF0000&gt; Nmap脚本引擎(NSE)&lt;/font&gt;革新了Nmap的功能。它是在2007年的谷歌夏令营期间推出,虽然第一个脚本是针对服务和主机检测,时至今天,已经存在有14个类别涵盖广泛的任务,从网络发现到检测和利用安全漏洞。既然我们深知NSE的强大,那我们肯定要好好利用它

· 9084浏览 · 2018-04-17 00:39