「配枪朱丽叶。」

RootのCTF学习笔记。

漏洞复现

Discuz 7.x/6.x 全局变量防御绕过导致代码执行

漏洞描述: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 www.secpulse.com首先新建一个平平无奇的Discuz论坛: 安装成功后,直接找一…

struts2:s2-053 攻击脚本

Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。输入如下Payload即可成功执行命令: %{(#dm=@ognl.Ogn…

ThinkPHP5 SQL注入漏洞 && 敏感信息泄露

漏洞原理: xz.aliyun.com 记笔记: 【1】该漏洞形成最关键的一点是需要开启debug模式。 【2】数据库账户和密码泄漏的前提是SQL语句执行失败或者发生异常的时候才会出现。如果非SQL语法错误的debug模式下是不会泄漏数据库账户和密码的。漏洞利用: http://yo…

phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734)

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支…

Bash漏洞分析溯源

bash的bug————函数体外面的代码被默认地执行了先看如下代码: $ export X='() { echo "inside X"; }; echo "outside X";'再用env 查看创建出来的环境变量 $ env X=(){ echo "inside X"; }; echo "outside X";当我们在当前的bash shell进程下产生一个bash的子…

GlassFish 任意文件读取漏洞

什么是GlassFish? glassfish是一款java编写的跨平台的开源的应用服务器。漏洞原理? java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点)。利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。Paylo…

S2-045攻击脚本

#!/usr/bin/python # -*- coding: utf-8 -*- import urllib2 import httplib def exploit(url, cmd): payload = "%{(#_='multipart/form-data')." payload += "(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)." payload += "(#_memberAccess?" payload += "…

MiniHttpd-CVE-2018-18778

Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_htt…

ThinkPHP 2.x 任意代码执行漏洞

ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。ThinkPHP 3.0版本因…

PHPMYADMIN:CVE-2018-12613后台任意文件包含漏洞

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 payload: http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd 可见…

Tomcat:CVE-2017-12615

漏洞名称:Tomcat任意文件上传漏洞 漏洞编号:CVE-2017-12615 漏洞影响:上传包含任意代码的文件,并被服务器执行。 影响平台:Windows 影响版本:Apache Tomcat 7.0.0 - 7.0.812017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-…

ThinkPHP5.0.23-Rce

ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 漏洞复现: 利用hackbar或bp发送数据包如下,即可成功执行id命令: POS…

Apache Struts2远程代码执行漏洞(S2-001)

该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行…

Webmin未经身份验证的远程代码执行(CVE-2019-15107)exp

Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令…

uWSGI 漏洞复现(CVE-2018-7490)

uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。 uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。 payload: http…