TypechoJoeTheme

mmzkyl

统计
登录
用户名
密码
/
注册
用户名
邮箱
输入密码
确认密码

最新文章

2021-11-19

MySQL floor() 报错注入

MySQL floor() 报错注入
随笔2021-11-18 11:01 由于 floor() 报错注入的语句长度没有 extractvalue() 简短方便,所以以前基本不用 floor() 报错注入,不过最近突然发现 extractvalue() 与 updatexml() 的回显长度仅为:32位,这个有时候仅回显32位还是很致命的(32位MD5时无法正常回显的),而 floor() 报错注入回显长度为:64位,所以重新学习一下 floor() 报错注入测试使用数据表信息test1 表 num 表 基本关键词说明floor()floor() 函数说明:返回小于等于其指的最大整数示例select floor(0.999999); select floor(1); select floor(1.000001);rand()rand() 函数说明:在无传参时,产生一个 0~1 之间的随机数;在传参时(提供种子参数),产生数据是固定的无传参示例select rand() from num; # num 表具有10条数据有传参示例select rand(0) from num;group bygroup by 说明:根据...
mmzkyl
2021-11-19

学习笔记

113 阅读
0 评论
2021年11月19日
113 阅读
0 评论
2021-11-13

VULFOCUS_Shiro 反序列化 (CVE-2016-4437)

VULFOCUS_Shiro 反序列化 (CVE-2016-4437)
随笔2021-11-13 15:29Shiro反序列化应该是大名鼎鼎了,不过由于我太菜了,对于原理的理解也是一知半解不是很懂,所以只记录一下Shiro的指纹特征的识别与CVE-2016-4437的工具利用步骤(手工利用日后再战)2021-11-13 15:32Shiro指纹(个人收集)在登陆的返回包中存在 Set-Cookie: rememberMe=deleteMe (在登陆时尽量勾选上Remember Me选项)在URL中存在Shiro关键词复现靶场靶场链接 利用步骤访问首页 进入登陆界面 随意输入账号密码,然后勾选 Remember Me 提交表单,使用burp suite进行抓包,查看响应信息 通过响应信息确定其为 Shiro 框架之后,直接使用工具尝试进行利用 查看该处是否能够利用 由于此处执行命令无回显信息,所以我采用反弹Shell的方式 在准备接受Shell的机器上开启监听 执行反弹Shell的攻击操作 获取反弹Shell 寻找相应Flag提交即可上传Webshell进行连接由于Shrio自带的Webshell存在一些问题,所以我将其替换成了天蝎的Shell尝试上传...
mmzkyl
2021-11-13

学习笔记

98 阅读
0 评论
2021年11月13日
98 阅读
0 评论
2021-11-13

Redis 未授权访问

Redis 未授权访问
随笔2021-11-13 11:10本来使用网上在线靶场复现环境,结果找了几个发现都有一些问题,一般都是执行Redis的权限不够,导致虽然存在未授权访问,但是无法进行利用,所以就自己在本地搭了一个环境进行测试2021-11-13 11:18个人认为Redis未授权访问漏洞利用方式核心是:将Payload写入Redis中,然后通过数据库文件的保存将Payload保存至相应的目标文件2021-11-13 11:20一般来说利用方式有三种方式一:写入SSH公钥,从而使用私钥进行免密登陆方式二:写入Webshell进行利用方式三:写入定时任务进行利用复现环境攻击机系统:KaliIP:192.168.17.128Redis版本:redis-2.8.17靶机系统:KaliIP:192.168.17.132Redis版本:redis-2.8.17漏洞复现下载rediswget http://download.redis.io/releases/redis-2.8.17.tar.gz解压安装包tar -vxzf redis-2.8.17.tar.gz进入Redis目录,执行命令:make 进行编...
mmzkyl
2021-11-13

学习笔记

101 阅读
0 评论
2021年11月13日
101 阅读
0 评论
2021-11-12

VULFOCUS_Apache 多后缀解析漏洞

VULFOCUS_Apache 多后缀解析漏洞
随笔2021-11-12 10:34 Apache 多后缀解析漏洞是由于 Apache 是从右往左进行后缀解析的,如果遇到无法识别的后缀,则继续往左进行识别,纸质识别到有效后缀或者将后缀全部识别sysinfo.php.a.b # Apache 会先识别后缀 .b ,发现无法识别则继续向左识别 .a ,发现还是无法识别,然后继续向左,发现 .php 能够正常识别,从而将其按照 php 文件进行执行 # 解析 .b --> 解析失败,向左继续解析 # 解析 .a --> 解析失败,向左继续解析 # 解析 .php --> 解析成功,将其按照 php 文件解析2021-11-12 10:43 不过Apache多后缀解析漏洞能否利用成功,还与 PHP 的工作模式有关module模式 --> 存在Apache多后缀解析漏洞 fashcgi模式 --> 不存在Apache多后缀解析漏洞复现环境靶场链接 漏洞利用直接进入首页 多么朴素的界面,先尝试上传一个 .txt 试试水 过分了,txt 文件都不让上传,再试试 .jpg 文件 .jpg 文件果然是yyds,访...
mmzkyl
2021-11-12

学习笔记

94 阅读
0 评论
2021年11月12日
94 阅读
0 评论
2021-11-11

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-005)复现

墨者学院靶场_Apache Struts2远程代码执行漏洞(S2-005)复现
随笔2021-11-11 11:25 可以通过访问如下路径判断是否为Struts2框架 /struts/webconsole.html2021-11-11 21:34 Struts2利用方式存在两种,一种有回显信息,一种无回显信息,此处仅记录有回显信息的利用方式目标靶场解题步骤又是熟悉的 .action 后缀 先通过响应信息查看中间件信息 还是老老实实跟着题目提示走,尝试寻找Struts2 S2-005的利用方式访问首页,然后使用burp suite抓包 修改请求方式,将其改为POST请求方式 将POC插入到请求正文即可redirect:${%23req%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletReq%27%2b%27uest%27),%23s%3dnew%20java.util.Scanner((new%20java.lang.ProcessBuilder(%27pwd%27.toString()....
mmzkyl
2021-11-11

学习笔记

96 阅读
0 评论
2021年11月11日
96 阅读
0 评论