DNS-Rebinding
前言在SSRF漏洞的利用中,经常能看到后端对输入域名或者IP的各种检验过滤,那我们就需要用各种方式来进行绕过了,而其中有一种叫做DNS Rebinding(DNS重绑定)的绕过方式有别于其他的绕过方式,很有趣。
DNS、TTL访问域名的时候,服务器会先向DNS服务器发出解析请求,DNS服务器再向域名指定的授权DNS服务器发出解析请求,得到该域名对应的IP,然后去访问该IP地址。
TTL指DNS缓存的存活时间。在第一次DNS请求后,请求结果会被DNS服务器缓存下来,在缓存存活时间内不再请求,而是直接将结果返回。
后端检验一般来说后端检验并执行会向DNS服务器发出两次请求,第一次询问对应IP是否合法(在内网),第二次获取对应IP进行访问。有时候可以通过302跳转来绕过。
DNS Rebinding通过各种手段,让后端第一次DNS请求得到的IP为外网,第二次为内网。
防御方法缓存第一次DNS解析结果。...
Wordpress5.0 RCE CVE-2019-8942复现
2月份的时候,RIPS团队发布了一篇文章,公开了一个Wordpress的RCE漏洞,该漏洞由变量覆盖修改数据库、目录穿越写文件和模板包含三个漏洞构成,而且漏洞环境并不需要修改什么配置,质量相当的高。
漏洞要求
WordPress commit <= 43bdb0e193955145a5ab1137890bb798bce5f0d2 (WordPress 5.1-alpha-44280)
拥有一个author权限的账号
影响包括windows、linux、mac在内的服务端,后端图片处理库为gd/imagick都受到影响,只不过利用难度有所差异。
官网上可以下载的5.0.0已经修复该漏洞。实际在WordPress 5.1-alpha-44280更新后未更新的4.9.9~5.0.0的WordPress都受到该漏洞影响。
修复主要是新增了_wp_get_allowed_postdata函数对输入变量进行了黑名单过滤,防止变量覆盖,也可以通过这一点查看该wordpress版本是否已经修复漏洞。...
Nexus Repository Manager 3 CVE-2019-7238 IDEA远程调试
漏洞公告:https://support.sonatype.com/hc/en-us/articles/360017310793-CVE-2019-7238-Nexus-Repository-Manager-3-Missing-Access-Controls-and-Remote-Code-Execution-February-5th-2019
云鼎披露:https://cloud.tencent.com/developer/article/1390628
两周之前出现的一个漏洞(结果我拖了两周才复现),有很多师傅已经写了复现文章,我研读了师傅们的文章,然后自己动手操作了两三天,虽然不是第一次接触 Java 的漏洞,不过这是我第一次使用IDEA来进行远程调试,所以写一篇文章记录一下。...
CVE-2019-1003000复现
漏洞详情https://devco.re/blog/2019/01/16/hacking-Jenkins-part1-play-with-dynamic-routing/
https://devco.re/blog/2019/02/19/hacking-Jenkins-part2-abusing-meta-programming-for-unauthenticated-RCE/
环境搭建因为docker部署的 Jenkins 会自行安装插件,这里可能会有一些插件版本上面的问题,所以我们的漏洞环境采用GitHub项目+docker进行搭建,GitHub地址:https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc.git。
下载到的项目有EXP和环境源码,我们主要用的是sample-vuln目录下的代码,这里可以直接运行他的run.sh进行docker的搭建,docker会自行下载需要的images。(PS:我的虚拟机下载images有点慢,所以我用VPS下载然后再导出导入)
这个环境跟Orange大佬的环境稍有不同,Orange大佬的环境采用的是Read-only Mode的权限模式,而这个环境用的是Authenticated Mode,同时还给了一个user1/user1的用户,就我们复现漏洞而言并没有什么关系。...