Windylh's blog

  • Home

  • Tags

  • Archives

CVE-2020-28948&28949PEAR_Archive_Tar库漏洞复现

Posted on 2020-12-15 | Edited on 2020-12-16 | Views:

漏洞描述CVE-2020-28948Archive_Tar through 1.4.10 allows an unserialization attack because phar: is blocked but PHAR: is not blocked. CVE-2020-28949Archive ...

Read more »

SaltStack命令注入漏洞(CVE-2020-16846)漏洞复现与分析

Posted on 2020-11-18 | Edited on 2020-12-02 | Views:

漏洞描述CVE-2020-16846: 命令注入漏洞未经过身份验证的攻击者通过发送特制请求包,可通过Salt API注入ssh连接命令。导致命令执行。 CVE-2020-25592: 验证绕过漏洞Salt 在验证eauth凭据和访问控制列表ACL时存在一处验证绕过漏洞。 未经过身份验证的远程攻击者通 ...

Read more »

CNVD-C-2020-121325:禅道后台文件上传漏洞分析与复现

Posted on 2020-10-28 | Edited on 2020-10-29 | Views:

漏洞详情禅道项目管理软件12.4.2版本存在后台任意文件上传漏洞 禅道已在12.4.3版本中修复该漏洞。 代码审计对比12.4.2与12.4.3的源代码发现/module/client/ext/model/xuanxuan.php路径增加了文件上传后缀的限制。 找到12.4.2版本中的对应文件,通 ...

Read more »

zico2靶机渗透测试

Posted on 2019-07-15 | Views:

zico2靶机渗透测试主机发现及端口扫描利用nmap进行主机发现,扫描vm网卡的端口。172.16.158.1为本机ip,对172.16.158.129进行扫描 对80端口进行渗透首先对目录进行扫描访问网站,发现可以访问的连接view.php。猜测有文件包含,尝试读取/etc/passwd,可以进行 ...

Read more »

CVE-2017-3193复现

Posted on 2019-04-25 | Views:

CVE-2017-3193CVE-2017-3193是网站管理接口HNAP服务的栈溢出漏洞,DIR-850L 2.07 build5及之前的固件都可被攻击。 搭建环境到Dlink官方ftp服务器下载固件DIR-850L_REVB_FIRMWARE_2.07.B05_WW.ZIP 用binwalk分析 ...

Read more »

利用LD_PRELOAD绕过disbale_functions

Posted on 2019-03-26 | Edited on 2019-03-27 | Views:

0x00 0ctf2019-Wallbreaker Easy

在刚刚结束的0ctf中有一个Web题,提供了webshell,但是禁用了执行命令的函数。在查询资料的时候知道了可以通过LD_PRELOAD绕过disbale_functions的方法。学到的东西在这里记录一下。

0x01 Wallbreaker Easy Writeup

首先记录一下这道题的解题过程。

index.php

1
2
3
4
5
6

Imagick is a awesome library for hackers to break `disable_functions`.
So I installed php-imagick in the server, opened a `backdoor` for you.
Let's try to execute `/readflag` to get the flag.
Open basedir: /var/www/html:/tmp/415c92e8be7c68409ca6bd369d87482f
Hint: eval($_POST["backdoor"]);

Read more »

2018鹏城杯myblog&shadow Writeup

Posted on 2018-12-01 | Edited on 2018-12-07 | Views:

myblog

这道题脑洞很大。。。

index.php的header中有flag: JTNGZmxhZw==,解base64得到参数%3Fflag,猜测index.php存在文件包含,运用flag参数读文件。

payload:http://58.20.46.150:26293/index.php?flag=php://filter/convert.base64-encode/resource=index

Read more »

Dlink DIR-823L远程敏感信息读取漏洞

Posted on 2018-11-15 | Edited on 2018-12-03 | Views:

有幸加入了360的IOT计划,接触一下IOT安全。

前期准备

下载固件

Dlink DIR-850L A1 FW v1.14固件下载

环境准备

安装binwalk和qemu

1
2
3
brew install biwalk
brew install qemu
brew install squashfs

Read more »

hctf2018 Web部分Writeup

Posted on 2018-11-11 | Edited on 2018-11-12 | Views:

又是一年双十一,又是一年hctf,web狗写一下自己学到的,做出来的题目

Warmup

查看源代码在注释里发现source.php,访问得到index.php的代码。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
<?php
class emmm
{
public static function checkFile(&$page)
{
$whitelist = ["source"=>"source.php","hint"=>"hint.php"];
if (! isset($page) || !is_string($page)) {
echo "you can't see it";
return false;
}

if (in_array($page, $whitelist)) {
return true;
}

$_page = mb_substr(
$page,
0,
mb_strpos($page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}

$_page = urldecode($page);
$_page = mb_substr(
$_page,
0,
mb_strpos($_page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
echo "you can't see it";
return false;
}
}

if (! empty($_REQUEST['file'])
&& is_string($_REQUEST['file'])
&& emmm::checkFile($_REQUEST['file'])
) {
include $_REQUEST['file'];
exit;
} else {
echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
}
?>

Read more »

2018科来杯山东省省赛Web Writeup

Posted on 2018-11-05 | Edited on 2018-11-06 | Views:

babyWeb

web签到题

ip不在允许范围,修改header头的client-ip为127.0.0.1

你不是管理员,修改cookie中的admin值为1即可。

Read more »
12…4
Windylh

Windylh

35 posts
15 tags
GitHub E-Mail Twitter
Links
  • Zilong's blog
  • p0's blog
  • p0desta's blog
  • Mengchen's blog
  • Keysking's blog
  • LANVNAL's blog
  • Fazx‘s blog
© 2017.3 – 2021 Windylh
Powered by Hexo v3.9.0
|
Theme – NexT.Mist v7.1.0