Yii2 反序列化(CVE-2020-15148)学习笔记
0x00 前言HW期间爆出的Yii2漏洞,分别在9月19日进行复现,9月22日研究新的POC,并且尝试自己挖掘POP链。 影响范围 Yii2 < 2.0.38 0x01 漏洞复现1.1 环境搭建我是github下载的源码,利用MAMP构建。 选择一个存在漏洞的版本:https://gith ...
阅读更多
jsp webshell分析笔记
0x00 前言今天突然接到一个任务,称客户需要分析一个webshell,于是放在手边的工作来看一看,发现这是一个jsp经典的菜刀木马。简单分析一个每个函数的功能吧。 0x01 webshell文件分析所传webshell为webshell.jpg文件,通过010editor发现,并未对文件进行编码和 ...
阅读更多
代码审计常见的三种方法(PHP篇)
0x00 前言之前也做过一些代码审计,主要语言是PHP,大部分情况下,都是东一榔头西一棒,非常不优雅,甚至有时为了找一个功能点的代码,翻来倒去很久,浪费时间。偶然看见国光0rz的php代码审计环境的搭建,在搭建完之后,我又尝试对国光大佬0rz分析过了的一个企业建站系统进行简单复现,得益于代码审计环境 ...
阅读更多
常见内网穿透工具使用总结
0x00 前言本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。 0x01 nps-npc1.1 简介 nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ss ...
阅读更多
Redis与getshell
0x00 前言本文主要介绍redis技术是什么,有什么优势,有什么缺点。接着会从安全渗透的角度,剖析其存在的安全隐患,四种getshell的利用方式和防护策略。 0x01 Redis简介1.1 Redis为什么诞生首先,Redis是NoSQL的典型案例之一。那么为什么SQL(关系型数据库)用的好好的 ...
阅读更多
红日安全vulnstack-ATT&CK实战系列 红队实战(一)
0x00 前言今后,尽量每周抽时间对较为完整的一个渗透靶机进行练习,先从红日安全团队分享的靶机实战环境开始吧。感谢红日安全团队分享的靶机实战环境。红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。 靶机下载地址:http://vulnstack.qiyuan ...
阅读更多
通达OA任意文件上传并利用文件包含导致RCE分析
前言通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。 3月13日,通达OA在官方论坛发布通告称,近日接到用户反馈遭到勒索病毒攻击,提示用户注意安全风险,并且于同一天对所有版本发布了加 ...
阅读更多
域渗透入门(一)
前言最近找工作,发现光打CTF不足以应对企业的需求,很多都会问一些内网渗透方面的知识。而我之前内网渗透这一块一直没怎么涉及,虽然有点晚的,但是确实需要补一补,认真学习内网渗透。另外后面打算做成一个系列,内网渗透的入门到实战之类的。 渗透常见概念内网 ​ 局域网(Local Area Netwo ...
阅读更多
mysql写shell的一点总结
0x00 前言利用SQL注入,当存在一定的利用条件时,我们可以利用mysql进行文件的写入,在知道网站绝对路径的情况下,可以通过这种方式写入shell。 0x01 利用条件 数据库当前用户为root权限或者至少有FILE权限 mysql> select file_priv,user,host ...
阅读更多
phar扩展php反序列化的攻击面
前言之前学校的seaii表哥在404发了一篇paper——利用 phar 拓展 php 反序列化漏洞攻击面 分析了php反序列与phar的结合,大大拓展了反序列化的攻击面,我也重新审视这个漏洞,发现真的很有意思,并且有较大的杀伤力。之前分析过了php反序列化与POP链,本文就主要分析一下如何利用ph ...
阅读更多