迅睿CMS漏洞总结 渗透测试

迅睿CMS漏洞总结

1.漏洞的顺序按版本号排,从低版本到高版本 2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不再赘述: 1.安装并配置好php与web中间件,注意该cms的低版本需要php的低版本 2.clone该cms的官方开源地址https://gitee.com/dayrui/xunruicms 3.通过搜索commit信息里的版本号,回退到指定的版本 在PhpStorm里,右键指定的commit版本,选择"Reset Current Branch to Here" ...
最新
阅读全文
Django SQL注入历史漏洞分析 渗透测试

Django SQL注入历史漏洞分析

前言 考试前翻Python的组件漏洞时看到过Django存在SQL注入漏洞, 考完后抽空分析几个相关的漏洞, 分别是CVE-2020-7471、CVE-2021-35042和CVE-2022-28346. Django 简介 Django is a high-level Python web framework that encourages rapid development and clean, pragmatic design. Built by experienced developers, it takes care of much of the hassle ...
阅读全文
从SQL注入绕过最新安全狗WAF中学习fuzz 渗透测试

从SQL注入绕过最新安全狗WAF中学习fuzz

前言 SQL注入并不是很精通,通过实战绕过WAF来进行加强SQL注入能力,希望对正在学习的师傅能有一丝帮助。 安装 安装前言 我是本地搭建的环境进行测试的 环境是windows11+phpstudy2018+sqli-labs phpstudy的安装我不再复述,这里简单说一下安全狗插件和安全狗的安装。 过程 在安装安全狗之前,一定要先做好安装apache2.4这一项,否则可能要浪费半个下午的时间来整(受害者本人自述了属于是),因为在提前安装好这个后,再安装安全狗,就会出现如下图所示的情况,这时候就很容易进行配置了 而如果你后安...
阅读全文
Mssql绕过360拿到webshell 渗透测试

Mssql绕过360拿到webshell

0x01 存在注入 https://www.cnblogs.com/zpchcbd/p/12167244.html 通过堆查询延迟注入,判断是dbo的权限 ;if(selectIS_SRVROLEMEMBER('sysadmin'))=1WAITFOR DELAY'0:0:05'-- 那么直接通过sqlmap来进行执行命令 --os-shell,发现 [18:39:23] [INFO] checking if xp_cmdshell extended procedur...
阅读全文
Mssql注入绕过360执行命令 渗透测试

Mssql注入绕过360执行命令

0x01 废话 有时候mssql注入会碰到-os-shell执行不了命令的情况,有可能是因为权限不够不能开启xp_cmdshell,还有可能就是杀软拦截了 常见的只有360会拦截,如果被拦截了就是下面这样的 0x02 拦截原因 这里用上x64dbg在CreateProcessA和CreateProcessW打上断点,MSSQL调用的CreateProcessW 可以看到xp_cmdshell是直接使用cmd /c来执行命令的,这拦截的原因和之前的php很相似,不过这里没有php那么高的操作空间 ...
阅读全文
Smarty 模板注入与沙箱逃逸 渗透测试

Smarty 模板注入与沙箱逃逸

前言 Smarty 模板是基于 PHP 开发的模板,我们可以利用 Smarty 实现程序逻辑与页面显示(HTML/CSS)代码分离的功能。 模板引擎中花哨的功能导致了模板注入的出现,也就是SSTI。但是在谈及 SSTI 的时候,大家往往还是会去重点关注 python 语言下的 flask 模板,而一些其他语言、其他模板的相关资料反而非常稀缺,这里也是根据红明谷杯的一道题目发现的,我系统学习了 Smarty 的模板注入并进行了总结。 前置 文档 https://www.smarty.net/about_smarty 在模板注入中,我们所利...
阅读全文
记一次苦逼的sql注入 渗透测试

记一次苦逼的sql注入

偶一打点,看到一个可爱的系统 01 通过F12 把链接提出来仔细瞅瞅 02 看见id,果断测注入   感觉有戏 嗯?啥数据库连接出错,啥意思???(其实,这是运维做的混淆..)       03 这是什么操作呢?怎么会数据库连接出错了???我最开始想的是它网站内部没有配置好,但反过来想,如果没有配置好,哪id=5也应该会出现问题才对,所以勇敢...
阅读全文
日志伪造漏洞 渗透测试

日志伪造漏洞

本期主题为日志伪造漏洞的相关介绍。 01什么是日志伪造漏洞? 应用程序通常使用日志文件来存储事件或事务的历史,以供以后查看、收集统计信息或调试。根据应用程序的性质,检查日志文件的任务可以根据需要手动执行,也可以使用工具自动筛选重要事件或趋势信息的日志。 当日志条目包含未经过授权的用户输入时,会造成日志伪造。 02日志伪造漏洞的构成条件有哪些? 满足以下条件,就构成了一个日志伪造的安全漏洞: 1、数据是从不可靠的来源(包括但不局限于不可靠用户的输入信息或是不可靠用户可能更改的文件)进入应用程序; 2、数据写入到应用程序或是系统...
阅读全文
记一次无回显不出网站库分离 渗透测试

记一次无回显不出网站库分离

前言 某日接到一个项目,只给了一个二维码。 1、数据管理系统 扫描二维码后在页面下方得到该公司的名字,百度搜索该公司的名字,找到一个数据中心。 访问该页面后发现存在用户名遍历,使用Burp爆破"常见用户名Top500"得到三个账号,并成功爆出其中一个账号的密码。 登陆后发现大都是一些信息管理的功能,没有发现可利用的点。 可能是没有管理员账号,所以功能较少,这种后台感觉拿到管理员账号也有点悬,先看其他的。 2、旁站 2.1 登陆后台 ...
阅读全文
Emlog 相册插件前台SQL注入+Getshell 渗透测试

Emlog 相册插件前台SQL注入+Getshell

一、漏洞简介 二、漏洞影响 三、复现过程 漏洞分析 首先安装Emlog的相册的插件 安装之后可以在目录:emlog\src\content\plugins\kl_album下找到所有的安装文件: 之后我们分析Kl-album_ajax_do.php文件 <?php /** * kl_album_ajax_do.php * design by KLLER */ require_once('../../../init.php'); $DB = MySql::getInstance(); $...
阅读全文
基础漏洞系列——XSS跨站脚本攻击详解 渗透测试

基础漏洞系列——XSS跨站脚本攻击详解

简介:¶ XSS(跨站脚本攻击)攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。 漏洞原理实例:¶ 对于用户提交的数据没有,后台或者JS(DOM型)没有做过滤或过滤不完全,将用户输入的信息打印出来,那么用户就可以构造特定的payload来在前...
阅读全文
基础漏洞系列——SQL注入漏洞详解 渗透测试

基础漏洞系列——SQL注入漏洞详解

简介:¶ SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 漏洞原理实例:¶ 用户提交数据后,后端服务器将用户提交的**数据带入sql语句对数据库进行操作**,如果没有进行过滤,那么用户提交构造好的特殊语句,就可以**对数据库进行非法的操作**,即引发sql注入,例如以下代码(sqli-labs-1) //GET方式获取name为id的值赋值给$id...
阅读全文
提权安全狗服务器 提权教程

提权安全狗服务器

1、简介   服务器 (vps)上安装了iis安全狗 服务器安全狗通常这种服务器都是比较难提权 不仅是漏洞补丁修复得差不多,waf 对于常规的提权方法也是拦截得较多。 aspx大马 被查杀 拦截 不能访问所以要用内部过waf的 暗月过狗刀 基本过一切waf 中国菜刀 一句话 客户端 菜刀发送的包里面包含eval特征会被waf拦截,服务端一句话一般都会拦截。除了做了一些变异。 现在的测试环境 环境是 Microsoft Windows Web Server 2008 R2 WEB环境 php asp aspx ...
阅读全文
CTF引出对Python模板注入的思考 渗透测试

CTF引出对Python模板注入的思考

前记 最近在做ctf的时候碰到了两道跟python模板注入有关的题,在看了网上各位大佬们的解析之后把flag解了出来,但是对原理还是不太清晰,于是心血来潮看了看。 题解 第一题是:Web_python_template_injection 题目如下: 由于题目有提示模板注入,于是尝试构造payload,如下: 220.249.52.133:46596/{{1+1}} 发现在URL后出现了1+1的返回值,说明传入的表达式被成功执行,存在模板注入。 但是此时我对模板注入并不了解,仅仅只是知道{{ }}内传入的表达...
阅读全文
ThinkPHP漏洞分析与利用 代码审计

ThinkPHP漏洞分析与利用

一、组件介绍 1.1 基本信息 ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,遵循Apache 2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。 ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP 5.0以上版本,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展。 1.2 版本介绍 ThinkPHP发展至今,核心版本主要有以下几个系列,ThinkPHP 2系列、Thin...
阅读全文
记一次对某非法站点从SQL注入到整站打包与本地搭建全过程 渗透测试

记一次对某非法站点从SQL注入到整站打包与本地搭建全过程

一、前言 如题,由于是在已知有一处sql注入的情况下才接手进行的后续操作,因此前面信息搜集则一笔带过。 二、信息搜集 目标是个本地的传销站点其大致信息为IIS+ASP.NET+安全狗、腾讯云。 三、Bypass Sql 3.1 Fuzz 空格 error 加号 未拦截 等号 error 单引号 error 双引号 未拦截 双括号 未拦截 +select error %0bselect 未拦截 %0bselect%0buser%0bfrom 未拦截 %0bsel...
阅读全文
Java安全编码之SQL注入 渗透测试

Java安全编码之SQL注入

随着互联网的发展,Java语言在金融服务业、电子商务、大数据技术等方面的应用极其广泛。Java安全编码规范早已成为SDL中不可或缺的一部分。本文以Java项目广泛采用的两个框架Hibernate和MyBatis 为例来介绍,如何在编码过程中避免SQL注入的几种编码方法,包括对预编译的深度解析,以及对预编译理解的几个“误区”进行了解释。备注,本文是Java语言安全编码会是系列文章的第一篇。 0x01框架介绍 目前Hibernate和MyBatis为java项目广泛采用的两个框架。由于Hibernate使用方便,以前的项目采用Hibernate非常的广泛,但是后面由于Hibernate的...
阅读全文
Google Chrome浏览器漏洞使数十亿用户遭受数据被盗风险 界内新闻

Google Chrome浏览器漏洞使数十亿用户遭受数据被盗风险

谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。 PerimeterX网络安全研究人员Gal Weizman表示,该漏洞编号为CVE-2020-6519,存在于Windows、Mac和安卓的Chrome、Opera和Edge浏览器中,潜在影响用户多达十亿。其中,Chrome的73版本(2019年3月)到83版本均会受到影响,84版本已在7月发布,并修复了该漏洞。Chrome浏览器拥有超过20亿用户,并且占浏览器市场的65%以上。 CSP是一种Web标准,旨在阻止某些攻击,比如跨站点脚本(XSS)...
阅读全文
任意文件移动导致的Windows提权攻击分析 提权教程

任意文件移动导致的Windows提权攻击分析

本文介绍了如何滥用Windows上特权进程执行文件操作来实现本地特权升级(用户到管理员/系统),同时介绍了利用这些类型的错误的现有技术以及漏洞利用工具。 特权文件操作错误 高权限运行的进程会和所有进程一样对操作系统中的文件进行操作。但是当一个高权限的进程在没有足够的安全措施的情况下访问用户控制的文件或目录时,就有可能成为一个安全漏洞,因为恶意程序有可能滥用该特权进程执行的操作,做一些不该做的事情。对用户控制的资源进行特权访问很多时候都可能造成安全问题,文件只是其中一个部分。 人们熟知的例子包括修改用户可写服务可执行文件和DLL种植。如果你对特权服务将执行的文件有写权限,或...
阅读全文
Mysql注入写Shell读文件总结 渗透测试

Mysql注入写Shell读文件总结

一、导出函数写shell 利用Mysql的导出函数直接写一个可访问的webshell 1.1 条件 1.网站可访问路径的绝对路径 报错 输入异常值让脚本主动报错,或googlehacking目标的脚本报错信息 phpinfo 扫目录找phpinfo 推测 目标可能使用集成安装包,如phpstudy C:\phpStudy\WWW\C:\phpStudy\WWW\域名\ 枚举 高频绝对路径 读配置文件 中间件,web的配置文件 2.secure_file_priv 的值非NULL或包...
阅读全文
观赏某大佬分析病毒后的一次复现分析 渗透测试

观赏某大佬分析病毒后的一次复现分析

一、样本简介及行为检测 样本伪装成了eset的升级程序 图标如下 由于再分析之初对样本行为不太清楚,这里需要用到相应的行为检测工具,此类工具有火绒剑,systracer,Procmon,Sysmon等,这里我们采用火绒剑来看下,具体步骤 然后双击运行样本即可开启对相应样本的监视,程序运行后界面如下 我们看到该程序的这里火绒剑标记为了蓝色,这里完成了程序的释放、自拷贝、开机自启动这些操作。 相关网络请求如下 可以看到该样本与general-second.or...
阅读全文
Fastjson漏洞复现 渗透测试

Fastjson漏洞复现

前言     前不久传的沸沸扬扬的FastJson反序列化漏洞,相信有不少企业都中招了,当然我司也未能幸免,基于次漏洞更具官方给的补漏措施,已完全可以避免在这不再阐述。本文就拿它从一个简单的FastJson 漏洞开始,搭建漏洞环境,分析漏洞成因,使用条件等。从入门者的角度看懂并复现漏洞触发,拥有属于自己的一套漏洞调试环境。 以下便是部分官方公告: 0x01 Fastjson简介     “Fastjson” 是Alibaba的开源JSON解析库,它可以解析 JSON...
阅读全文
黑客侵入第三方支付平台盗窃上亿元;印度禁止军人使用89种App 界内新闻

黑客侵入第三方支付平台盗窃上亿元;印度禁止军人使用89种App

全球动态 1. 印度禁止军人使用89种App 印度军方通知军人从其手机上删除89种App,除了之前被印度政府禁止的59种中国 App 外,还包括了美国的社交服务如Facebook、Truecaller 和Instagram,约会应用如Tinder,以及流行的手游如绝地求生和所有腾讯手游。[阅读原文] 2. 中国供应商C-Data的光纤到户设备发现后门账号 安全研究人员在中国供应商西迪特(C-Data)的 29 种光纤到户设备中发现了后门账号。安全研究员 Pierre Kim和Alexandre Torres在西迪特的FTTH OLT设备固件中发现了7个漏洞,其...
阅读全文
密码找回中的套路 渗透测试

密码找回中的套路

前言 首先这不是一篇总结性的帖子,毕竟对于密码找回的测试方法网络上有比较全面的总结,比如用户凭证暴力破解,系统返回了重要的凭证,邮箱手机弱token,token通用,session覆盖,用户凭证有效期问题,凭证算法被破解,前端校验等等一系列漏洞。在这里附上前辈总结的脑图,总结的也是比较详细了。 在日常的授权测试以及论坛瞎逛中,发现了一些对于个人而言比较有意思的找回密码的操作,独乐乐不如众乐乐,分享出来希望能帮到各位师傅。 Host Header欺骗 有些人认为HTTP的联机就是靠包里的HOST header来连接的,所以会认为如果修改掉包里的HOST, 那么就连接不...
阅读全文
一次稍显曲折的爆破经历 渗透测试

一次稍显曲折的爆破经历

拿到手域名一个 cc.test.com 打开后直接就是一个登陆框 随手输入admin准备打密码,提示管理员不存在 说明此处可以爆破用户名,使用字典爆破得到三个用户名 test wangw wangy 登陆抓包密码被md5加密了 使用多账号爆破小字典爆破三个账号的密码,没有爆出来 使用常用弱口令top5000爆破依然爆破不出来 根据厂商域名生成字典(以test代替) 爆破三个用户依然爆破不成功,于是回到用户名爆破,可以注...
阅读全文