Twings 
  • 首页
  • 归档
  • 标签
  • 关于
  • 友链
  •     

自动绑定漏洞+war远程调试

前言这些天看了看volgactf2019的题目,里面有一道100分的web题shop,因为是少见的Java Web代码审计题目,源码以war包的形式给出,而且考点是我没有怎么了解过的Spring自动绑定漏洞,所以现在写一篇文章研究总结一下这个漏洞。 漏洞的发生和利用在下面的参考链接里都写得很清楚了,所以我主要对非预期解的大小写绕过和预期解的传递对象成员变量两种情况做一下分析,分析的方式是本地环境+IDEA远程调试war。...
 2019-04-02   CTF  Web  Java  Spring  自动绑定 

Pwnhub Always be with U 学习

前言前几天Pwnhub的一个密码学专题的比赛,当时我看了一会觉得没有想法不会做,就去忙别的事情了(我密码学是真的菜),现在各位师傅出writeup了,所以我就回来研究学习一下,结论:密码学的各种攻击知道的太少;密码学的库我用得不多,有的情况下不知道怎么编写代码。在文章里记录一下脚本,以后遇到了相似的题目也可以回来看看。...
 2019-04-02   Crypto  CTF 

Gopher-HTTP2

前言最近逛pwnhub的时候,看到了以前的一道题Pink friend,因为题目已经关闭的原因,所以我直接去看了下题解,发现题目的解法是利用gopher来发HTTP2的包,顿时觉得很有意思,这种操作方式和HTTP2都是我所不熟悉的,所以决定要稍微研究一下,然后写篇文章总结一下。本文不侧重HTTP2包的分析,网上有很多的分析文章,本文只是研究总结下这种操作方式。...
 2019-03-30   Web  Gopher  HTTP2 

0CTF/TCTF2019 Crypto学习

前言这次比赛的密码题还是很好玩的,虽然我太菜了做不出来,但是我还是要复现学习一下,希望以后能做出密码题来吧。...
 2019-03-28   Crypto  CTF 

0CTF/TCTF2019 Web题解

前言这次的CTF比赛虽然只有两道Web题,但是难度还是有的,用到的知识点也很有趣,而菜鸡的我在群内大师傅的提点下总算是把题目给做出来了,这里总结一下。...
 2019-03-26   CTF  Web  Karaf 

划水CVE-2019-9194复现

前言elFinder是一个Web文件管理平台,能够上传文件和对文件进行一些操作,其中在对图片进行旋转操作的时候,会拼接命令后执行,来调用Linux下的工具exiftran。而在这个过程中,作者一个失误导致了拼接命令的时候,没有使用在前几行进行过过滤的变量,而是使用了纯净未过滤的变量,这就导致了一个命令注入的漏洞。 19、20、21这三天疯狂摸鱼,研究了一下PHP7.2通过写mem的方式绕过disabled functions,结果发现payload只有php-cli能用(也许php-cgi也可以?),php-fpm和mod_php都没有读取和写入mem的权限。然后又研究了一下Fastjson的绕过,结果踩进了Java的坑里,半天都爬不上来。 今天看到这个漏洞,漏洞原理和复现都很简单,所以复现一下,继续第四天划水的学习生活…… GitHub更新详情:https://github.com/Studio-42/elFinder/compare/2.1.47...2.1...
 2019-03-22   Web  复现  elFinder 

Java反序列化漏洞-Fastjson

前言(2020/03/16更新)一直想学习一下Java反序列化漏洞的相关利用,寒假期间学习了Java原生类的反序列化漏洞(Apache Commons Collections组件),不过到现在都还没有做一个总结。刚好最近有师傅问到shiro反序列化漏洞的相关事情,所以现在从这篇文章开始,学习各种Java反序列化漏洞,顺便做一个总结并记录下来。环境搭建采用的是Maven+Spring MVC,方便快捷。 FastjsonFastjson是一个性能很好的Java语言实现的Json解析器和生成器,由来自阿里巴巴的工程师开发。具有极快的性能,接口简单易用。Fastjson使用parseObject来进行反序列化。 Fastjson提供了两个主要接口toJSONString和parseObject来实现Json数据的序列化和反系列化。 项目地址:https://github.com/alibaba/fastjson 影响范围fastjson <= 1.2.24 JDK8: 1.2.22 <= fastjson <= 1.2.24...
 2019-03-17   Web  Java  反序列化  FastJSON 

wordpress5.1-CSRF_to_XSS_to_RCE复现

前言就几天刚披露的一个wordpress5.1的漏洞,虽然漏洞有一定的利用条件,不过最后所能造成的危害还是比较大的。复现了一遍下来,感觉wordpress对于管理员的防备十分的薄弱,似乎是认为管理员就是服务器的拥有者的原因,所以wordpress后台getshell非常地容易。具体攻击思路是攻击者在自己的网站上放置一个CSRF攻击的HTML页面,让受害人访问,然后就会向wordpess的文章中插入一条带有恶意JS代码的评论(stored xss),因为使用的是a标签的缘故,所以还需要受害人将鼠标移动到评论的上方(这些都可以靠社工),然后触发XSS漏洞,攻击者可以修改插件或者主题的PHP代码,得到一个webshell。 危害版本wordpress版本<5.1.1 利用条件具有unfiltered_html权限的用户访问了攻击者编写的恶意页面,并触发了恶意评论中a标签的on事件。 修复增加了对a标签属性的xss过滤。 如果nonce错误则与无unfiltered_html权限的用户接受相同的评论过滤。...
 2019-03-16   Web  复现  Wordpress 

DNS-Rebinding

前言在SSRF漏洞的利用中,经常能看到后端对输入域名或者IP的各种检验过滤,那我们就需要用各种方式来进行绕过了,而其中有一种叫做DNS Rebinding(DNS重绑定)的绕过方式有别于其他的绕过方式,很有趣。 DNS、TTL访问域名的时候,服务器会先向DNS服务器发出解析请求,DNS服务器再向域名指定的授权DNS服务器发出解析请求,得到该域名对应的IP,然后去访问该IP地址。 TTL指DNS缓存的存活时间。在第一次DNS请求后,请求结果会被DNS服务器缓存下来,在缓存存活时间内不再请求,而是直接将结果返回。 后端检验一般来说后端检验并执行会向DNS服务器发出两次请求,第一次询问对应IP是否合法(在内网),第二次获取对应IP进行访问。有时候可以通过302跳转来绕过。 DNS Rebinding通过各种手段,让后端第一次DNS请求得到的IP为外网,第二次为内网。 防御方法缓存第一次DNS解析结果。...
 2019-03-14   Web  DNS  工具 

在连接MySQL服务端时读取客户端文件

前言最近在hgame week4看到这么一个知识点,因为之前没有注意,现在仔细一看觉得很有意思,所以稍微研究学习一下。 利用场景受害人连接了攻击者开启的恶意伪MySQL服务。 利用条件受害人开启了local_infile或连接时加上了–enable-local-infile,且不使用SSL连接 利用效果任意文件读取(受害人当前权限下)。...
 2019-03-14   Web  MySQL 
1…13141516

搜索

Hexo Fluid