【研究】PHPstudy后门利用
【研究】PHPstudy后门利用
1.环境
2.原理
3.影响版本
4.后门检测
5.漏洞利用
1.环境测试的是这两个版本phpStudy_2016.11.03 后门版PhpStudy20180211 后门版
PhpStudy软件对于国内众多开发者而言,并不陌生。它是一款免费的PHP调试环境的程序集成包,集成了最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接使用,具有PHP环境调试和PHP开发功能。因为免费公益、简易方便,现已发展到一定的规模,有着近百万PHP语言学习者、开发者用户。
2.原理程序包自带PHP的php_xmlrpc.dll模块隐藏有后门
3.影响版本phpStudy20161103版本:
php5.4.45与php5.2.17
phpStudy20180211版本:
php5.4.45与php5.2.17
4.后门检测下载对应版本,启动对应版本
检查一下后门文件有没有位置:
xxxx\phpstudy\PHPTutorial\php\php-5.2.17\ext我用的是这个版本xx ...
weblogic漏洞系列- 弱口令
【研究】weblogic漏洞系列- 弱口令和解密
1.环境
2.原理
3.影响版本
4.利用过程
任意文件读取漏洞的利用
webshell
1.环境Weblogic版本:10.3.6(11g)
Java版本:1.6
本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。
环境启动后,weblogic后台访问http://ip:7001/console
本环境存在弱口令:
weblogicOracle@123
2.原理3.影响版本Weblogic版本:10.3.6(11g)
4.利用过程环境启动后,weblogic后台访问http://ip:7001/console
本环境存在弱口令:
weblogicOracle@123
【研究】Shellshock 破壳漏洞(CVE-2014-6271)
1.环境
2.原理
3.影响版本
4.利用过程
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理目前的Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“(){”开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参数判断。
3.影响版本GNU Bash <= 4.3
4.利用过程有两个页面http://10.77.0.130:8080/victim.cgi和http://10.77.0.130:8080/safe.cgi。其中safe.cgi是最新版bash生成的页面,victim.cgi是bash4.3生成的页面。
操作:访问 http://10.77.0.130:8080/victim.cgi,通过 Burp 截包,修 ...
任意密码重置总结导图
任意密码重置总结导图
【研究】心脏出血漏洞
【研究】
1.环境
2.原理
3.影响版本
4.利用过程
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本的心跳包模块存在严重漏洞(CVE-2014-0160)。攻击者可以通过构造特殊的数据包,直接远程读取存在漏洞的OpenSSL服务器内存中多达64KB的数据,极有可能导致网站用户帐号密码等敏感数据被非法获取。漏洞发现者甚至声称可以直接获取到证书私钥和重要的商业文档。
3.影响版本OpenSSL 1.0.1f(受影响)OpenSSL 1.0.1g (不受影响)OpenSSL 1.0.0 branch (不受影响)OpenSSL 0.9.8 branch (不受影响)
4.利用过程http://0day.websaas.com.cn/简单的可以直接在线检测
测试脚本
123456789101112131415161718192021222324252627282 ...
PHP代码审计基础
PHP代码审计基础
思维导图
新的改变
思维导图
新的改变论PHP常见的漏洞′ 雨。 · 2015/01/14 10:08
http://www.anquan.us/static/drops/papers-4544.html
【研究】weblogic漏洞系列XMLDecoder 反序列化漏洞(CVE-2017-10271)
【研究】weblogic漏洞系列- ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)
1.环境
2.原理
3.影响版本
4.利用过程
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令
3.影响版本Oracle WebLogic Server 10.3.6.0.0版本
Oracle WebLogic Server 12.1.3.0.0版本
Oracle WebLogic Server 12.2.1.1.0版本
4.利用过程POC反弹shell反弹shell的语句,需要进行编码,,否则解析XML的时候将出现格式错误
注意实验环境不能只有ip 还有端口 10.77.0.130:7001
12345678910111213 ...
【研究】weblogic漏洞系列-SSRF漏洞
【研究】weblogic漏洞系列-SSRF漏洞
1.环境
2.原理
3.影响版本
4.利用过程
注入HTTP头,利用Redis反弹shell
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。访问http://ip:7001/uddiexplorer/,无需登录即可查看uddiexplorer
3.影响版本4.利用过程环境打开
SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp,直接访问
payload:?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Busi ...
Discuz Ml v3.x 前台Getshell姿势 Discuz漏洞
Discuz Ml v3.x 前台Getshell姿势
1.漏洞描述
2.原理
3.影响版本
4.利用过程
4.getshell POC
请勿用于非法用途
1.漏洞描述Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台,用于构建像“社交网络”这样的互联网社区。
2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。
2.原理
由于Discuz! ML对于cookie字段的不恰当处理造成的cookie字段中的language参数未经过滤,直接被拼接写入缓存文件之中,而缓存文件随后又被加载,从而造成代码执行
3.影响版本Discuz! ML v.3.4Discuz! ML v.3.3Discuz! ML v.3.2
4.利用过程简而言之,通过cookie传入payload,构造好的payload被写入template文件中:
注意这是国际版的,不是国内的那种,一般要有语 ...
致远OA-A8系统的0day远程命令执行的实战
致远OA-A8系统的0day远程命令执行的实战
1.环境是实战,漏洞已经提交,打码子处理
2.详细漏洞信息和修补参考CNVD官网查看https://www.cnvd.org.cn/webinfo/show/5095
3漏洞影响范围
4漏洞的复现
第一步
第二步
第三步
附上POC 请勿用非法用途,只供研究和学习
1.环境是实战,漏洞已经提交,打码子处理2.详细漏洞信息和修补参考CNVD官网查看https://www.cnvd.org.cn/webinfo/show/50953漏洞影响范围漏洞影响的产品版本包括:
致远A8-V5协同管理软件 V6.1sp1
致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致远A8+协同管理软件V7.1
4漏洞的复现先采集一波url,找到对应版本,这个就不细说了
第一步先访问这个路径,看有没有开启远程Servlet接口暴露
1/seeyon/htmlofficeservlet
成功反馈
第二步搞出Burp进行改包,上POC发包 回包这算是写入了
第三步调用命令执行访问 /test123456.jsp? ...