【研究】CVE-2019-14234 Django JSONField SQL注入漏洞复现
【研究】CVE-2019-14234 Django JSONField SQL注入漏洞复现
1.环境
2.原理
3.影响版本
4.利用过程
1.环境环境直接使用vulhub的docker环境搭建vulhub/django/CVE-2019-14234/
2.原理
该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。
Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。通过JSONField类获得KeyTransform类并生成sql语句的位置。其中key_name是可控的字符串,最终生成的语句是WHERE (field->’[key_name]’) =‘value’,因此可以进行SQL注入。
3.影响 ...
利用DOCX文档远程模板注入执行宏
利用DOCX文档远程模板注入执行宏原理:
与传统的宏启用文档相比,这种攻击的好处是多方面的。在对目标执行网络钓鱼攻击时,您可以将.docx的文档直接附加到电子邮件中,并且您不太可能根据文件的拓展名去阻止它。
Word远程模板执行宏就是利用Word文档加载附加模板时的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器发送恶意请求的方式,然后加载模板执行恶意模板的宏。这种攻击更常见的原因是,发送的文档本身是不带恶意代码的,能过很多静态的检测。
环境两个word文档
第一个是启用宏的模板,或是.dotm文件,它将包含恶意VBA宏
第二个是看似没有危害的.docx文件,它本身不包含恶意代码,只有指向恶意模板文件的目标链接
cobalt strike
利用
直接用的cobalt strike生成的宏代码
就不啰嗦了
自行测试宏是否生效
生成一个正常的docx文件,内容根据实际需求进行编造,保存后将后缀改成zip
将其解压,修改./word/\_rels/下的settings.xml.rels文件,没有的话可 ...
Zgrab在Linux(kali)下载、安装、使用教程
下载、安装、使用
介绍
安装Zgrab
安装需要go环境
安装zgrab
使用
介绍Zgrab是基于ZMap无状态扫描的应用层扫描器,可以自定义数据包以及ip、domain之间的关联。可用于快速指纹识别爆破等场景。
最新版本的GitHub网址:https://github.com/zmap/zgrab2
安装Zgrab安装需要go环境我的是在Linux环境安装go
12345678wget https://studygolang.com/dl/golang/go1.12.7.linux-amd64.tar.gztar -C /usr/local -xzf go1.12.7.linux-amd64.tar.gz //配置环境变量vim /etc/profile//在最后追加变量PATH=$PATH:/usr/local/go/bin GOPATH=/usr/local/go/bin/ source /etc/profile
也可以添加临时环境变量
12export PATH=$PATH:/usr/local/go/bin export GOPATH=/usr/local ...
cannot find package “golang.org/x/crypto/curve25519 解决方法
cannot find package “golang.org/x/crypto/curve25519 解决方法
Linux下安装的时候,当执行最后一步命令“make”的时候 报错如下12345678910111213141516171819202122232425262728293031makecd cmd/zgrab2 && go build && cd ../..../../lib/ssh/kex.go:22:2: cannot find package "golang.org/x/crypto/curve25519" in any of: /usr/local/go/src/golang.org/x/crypto/curve25519 (from $GOROOT) /usr/local/go/bin/src/golang.org/x/crypto/curve25519 (from $GOPATH)../../lib/ssh/keys.go:28:2: canno ...
【研究】PHPstudy后门利用
【研究】PHPstudy后门利用
1.环境
2.原理
3.影响版本
4.后门检测
5.漏洞利用
1.环境测试的是这两个版本phpStudy_2016.11.03 后门版PhpStudy20180211 后门版
PhpStudy软件对于国内众多开发者而言,并不陌生。它是一款免费的PHP调试环境的程序集成包,集成了最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接使用,具有PHP环境调试和PHP开发功能。因为免费公益、简易方便,现已发展到一定的规模,有着近百万PHP语言学习者、开发者用户。
2.原理程序包自带PHP的php_xmlrpc.dll模块隐藏有后门
3.影响版本phpStudy20161103版本:
php5.4.45与php5.2.17
phpStudy20180211版本:
php5.4.45与php5.2.17
4.后门检测下载对应版本,启动对应版本
检查一下后门文件有没有位置:
xxxx\phpstudy\PHPTutorial\php\php-5.2.17\ext我用的是这个版本xx ...
weblogic漏洞系列- 弱口令
【研究】weblogic漏洞系列- 弱口令和解密
1.环境
2.原理
3.影响版本
4.利用过程
任意文件读取漏洞的利用
webshell
1.环境Weblogic版本:10.3.6(11g)
Java版本:1.6
本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。
环境启动后,weblogic后台访问http://ip:7001/console
本环境存在弱口令:
weblogicOracle@123
2.原理3.影响版本Weblogic版本:10.3.6(11g)
4.利用过程环境启动后,weblogic后台访问http://ip:7001/console
本环境存在弱口令:
weblogicOracle@123
【研究】Shellshock 破壳漏洞(CVE-2014-6271)
1.环境
2.原理
3.影响版本
4.利用过程
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理目前的Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“(){”开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参数判断。
3.影响版本GNU Bash <= 4.3
4.利用过程有两个页面http://10.77.0.130:8080/victim.cgi和http://10.77.0.130:8080/safe.cgi。其中safe.cgi是最新版bash生成的页面,victim.cgi是bash4.3生成的页面。
操作:访问 http://10.77.0.130:8080/victim.cgi,通过 Burp 截包,修 ...
任意密码重置总结导图
任意密码重置总结导图
【研究】心脏出血漏洞
【研究】
1.环境
2.原理
3.影响版本
4.利用过程
1.环境环境https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md这个搭环境很方便快捷,具体可以看说明,很简单
2.原理2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本的心跳包模块存在严重漏洞(CVE-2014-0160)。攻击者可以通过构造特殊的数据包,直接远程读取存在漏洞的OpenSSL服务器内存中多达64KB的数据,极有可能导致网站用户帐号密码等敏感数据被非法获取。漏洞发现者甚至声称可以直接获取到证书私钥和重要的商业文档。
3.影响版本OpenSSL 1.0.1f(受影响)OpenSSL 1.0.1g (不受影响)OpenSSL 1.0.0 branch (不受影响)OpenSSL 0.9.8 branch (不受影响)
4.利用过程http://0day.websaas.com.cn/简单的可以直接在线检测
测试脚本
123456789101112131415161718192021222324252627282 ...
PHP代码审计基础
PHP代码审计基础
思维导图
新的改变
思维导图
新的改变论PHP常见的漏洞′ 雨。 · 2015/01/14 10:08
http://www.anquan.us/static/drops/papers-4544.html