漏洞描述CVE-2020-28948Archive_Tar through 1.4.10 allows an unserialization attack because phar: is blocked but PHAR: is not blocked. CVE-2020-28949Archive ...
SaltStack命令注入漏洞(CVE-2020-16846)漏洞复现与分析
漏洞描述CVE-2020-16846: 命令注入漏洞未经过身份验证的攻击者通过发送特制请求包,可通过Salt API注入ssh连接命令。导致命令执行。 CVE-2020-25592: 验证绕过漏洞Salt 在验证eauth凭据和访问控制列表ACL时存在一处验证绕过漏洞。 未经过身份验证的远程攻击者通 ...
CNVD-C-2020-121325:禅道后台文件上传漏洞分析与复现
漏洞详情禅道项目管理软件12.4.2版本存在后台任意文件上传漏洞 禅道已在12.4.3版本中修复该漏洞。 代码审计对比12.4.2与12.4.3的源代码发现/module/client/ext/model/xuanxuan.php路径增加了文件上传后缀的限制。 找到12.4.2版本中的对应文件,通 ...
zico2靶机渗透测试
zico2靶机渗透测试主机发现及端口扫描利用nmap进行主机发现,扫描vm网卡的端口。172.16.158.1为本机ip,对172.16.158.129进行扫描 对80端口进行渗透首先对目录进行扫描访问网站,发现可以访问的连接view.php。猜测有文件包含,尝试读取/etc/passwd,可以进行 ...
CVE-2017-3193复现
CVE-2017-3193CVE-2017-3193是网站管理接口HNAP服务的栈溢出漏洞,DIR-850L 2.07 build5及之前的固件都可被攻击。 搭建环境到Dlink官方ftp服务器下载固件DIR-850L_REVB_FIRMWARE_2.07.B05_WW.ZIP 用binwalk分析 ...
利用LD_PRELOAD绕过disbale_functions
0x00 0ctf2019-Wallbreaker Easy
在刚刚结束的0ctf中有一个Web题,提供了webshell,但是禁用了执行命令的函数。在查询资料的时候知道了可以通过LD_PRELOAD
绕过disbale_functions
的方法。学到的东西在这里记录一下。
0x01 Wallbreaker Easy Writeup
首先记录一下这道题的解题过程。
index.php1
2
3
4
5
6
Imagick is a awesome library for hackers to break `disable_functions`.
So I installed php-imagick in the server, opened a `backdoor` for you.
Let's try to execute `/readflag` to get the flag.
Open basedir: /var/www/html:/tmp/415c92e8be7c68409ca6bd369d87482f
Hint: eval($_POST["backdoor"]);
2018鹏城杯myblog&shadow Writeup
Dlink DIR-823L远程敏感信息读取漏洞
有幸加入了360的IOT计划,接触一下IOT安全。
前期准备
下载固件
Dlink DIR-850L A1 FW v1.14固件下载
环境准备
安装binwalk和qemu1
2
3brew install biwalk
brew install qemu
brew install squashfs
hctf2018 Web部分Writeup
又是一年双十一,又是一年hctf,web狗写一下自己学到的,做出来的题目
Warmup
查看源代码在注释里发现source.php,访问得到index.php的代码。1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48<?php
class emmm
{
public static function checkFile(&$page)
{
$whitelist = ["source"=>"source.php","hint"=>"hint.php"];
if (! isset($page) || !is_string($page)) {
echo "you can't see it";
return false;
}
if (in_array($page, $whitelist)) {
return true;
}
$_page = mb_substr(
$page,
0,
mb_strpos($page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
$_page = urldecode($page);
$_page = mb_substr(
$_page,
0,
mb_strpos($_page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
echo "you can't see it";
return false;
}
}
if (! empty($_REQUEST['file'])
&& is_string($_REQUEST['file'])
&& emmm::checkFile($_REQUEST['file'])
) {
include $_REQUEST['file'];
exit;
} else {
echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
}
?>