thumbnail
SSTI模板注入 | No_Bypass
SSTI模板注入 一些概念 模板注入 模板可以理解为是一段固定好格式,并等着你来填充信息的文件,模板注入就是指将一串指令代替变量传入模板中让它执行 装饰器 先了解了一下装饰器的概念 @app.route也是一个装饰器, 作用是把函数和URL绑定 渲染 render_template 用来渲染一个指定的文件的 render_template_stri…
thumbnail
RPO漏洞攻击 | (一个提交页面+一个文章编辑页面)
RPO漏洞攻击 | (一个提交页面+一个文章编辑页面) 利用条件 服务器中间件为Nginx或修改配置后的Apache 存在相对路径的js或者css的引用 文件代码 RPO/index.php <html><body><script src="test.js"></script>&l…
thumbnail
命令执行一些特殊作用的字符 | Linux Bypass
Command Bypass | Linux 特殊字符作用 $ ${n}表示输入的第n个参数,0-9不用加{},但是到了10以后就要使用${10} cd $0 ~ $9表示切换到当前用户根目录~ $ 表示全局变量 ! 简单来说,叹号可以单独成一个文件夹,也可以作为文件夹的末位字符,说白了,叹号后面不能加东西,叹号加字符代表着特殊含义 !! --&g…
thumbnail
一些攻击方式 | 图片木马&&钓鱼网站
一些攻击方式 图片(假图片)木马 得到一个名为crs.jpg的假图片,打开图片就会运行木马 通过winrar配置压缩文件 配置自解压(获得的压缩文件名为Destop.exe) 配置自解压路径 配置解压后执行的程序(执行解压出来的木马) 隐藏解压过程 修改后缀名为.scr(或msi、sys) 通过工具ResourceHacker修改获得的exe文件的…
thumbnail
bypass disable提权:CVE-2014-6271(Bash破壳漏洞)
bypass disable:CVE-2014-6271(Bash破壳漏洞) 漏洞范围: GNU Bash 版本小于等于4.3 其实现在大多数的服务器的bash版本都超过了4.3,已经对这个漏洞就行了修复也就无法利用了,不过学习了一下这个漏洞也还是记录一下吧 漏洞成因: 目前的bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“(){…
thumbnail
LD_PRELOAD 后门 | bypass disable_functions
LD_PRELOAD 后门 用途 主要是用于绕过 disable_functions ,本质上是加载顺序的问题, 动态链接库加载过程中会先加载 LD_PRELOAD 指向的变量,这样我们可以利用这个先加载来进行劫持正常的函数和命令 只要劫持系统命令调用的一个函数就可以在劫持函数任意执行其它函数从而绕过disable_functions 劫持命令调用…
thumbnail
python-socket的一些用法
python-socket的一些用法 TCP客户端 import socket target_host = "www.baidu.com" target_port = 80 #建立socket对象 client=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #连接客户端 cli…
thumbnail
无字母webshell | Bypass
无字母webshell-plus Pation 短标签不需要分号闭合?code=?><?=phpinfo()?><?=system("dir")?> eval执行代码相当于另外生成一个php文件,文件格式为有<?php ..... ?>所以可以通过短标签摆脱;的限制 异或和或运算时要将两…
thumbnail
java反序列化(五)CommonsCollections篇 — CC3
java反序列化(五)CommonsCollections篇 — CC3 CC3与CC1的关系 CC3怎么说呢嗯嗯嗯,,,,,感觉和CC1区别不是很大,最大的不同点在于CC3是通过动态加载类之后将类实例化导致代码执行 通过ClassLoader.defineClass()动态加载类,通过newInstance()函数得到实例化对象 而CC1就是直接…
thumbnail
java反序列化(四)CommonsCollections篇 — CC1Plus
CC1 plus(不受jdk版本限制) 前文所分析利用的CC1链会受到jdk的版本限制 受jdk版本限制原因: 在jdk1.8.0_71之后的版本AnnotationInvocationHandler.readObject()均被重写,删掉了其中的menbervalue.setValue()执行代码 以下两条两条CC1的链子可以忽略jdk版本限制(…
thumbnail
探究CC链的前置知识
探究CC链的前置知识 这里是各种探究CC链的过程中使用到的类的详细讲解,一边探究CC链一边把Gadget chain出现的类补进来 ..... CommonsCollections Transformer Transformer为Commons Collections中提供的一个接口 ​ ConstantTransformer ConstantTr…
thumbnail
java反序列化(三)CommonsCollections篇 — CC1
java反序列化(三)CommonsCollections篇 -- CC1 前言 Commons Collections的利用链也被称为cc链,在学习反序列化漏洞必不可少的一个部分。Apache Commons Collections是Java中应用广泛的一个库,包括Weblogic、JBoss、WebSphere、Jenkins等知名大型Java…
thumbnail
java的反序列化(二):URLDNS
利用流程 可通过java -jar ysoserial-0.0.6-SNAPSHOT-all.jar URLDNS "http://host" > payload.bin生成payload 测试 : python exploit_deserlab.py [host] [port] payload.bin 执行反序列化函数r…
thumbnail
java的反序列化(一)What’s java’s serialize&unserialize
序列化和反序列化 序列化 将一个类对象转换成为一段字节序列保存在文件中,和java的原生类writeObject对应 反序列化 将对象序列化生成的字节序列还原为一个对象,和java的原生类readObject对应 序列化条件 该类必须实现 java.io.Serializable 对象 该类的所有属性必须是可序列化的。如果有一个属性不是可序列化的,…
thumbnail
反弹shell工具(2)
利用netcat反弹shell Netcat 是一款简单的Unix工具,使用UDP和TCP协议。 它是一个可靠的容易被其他程序所启用的后台操作工具,同时它也被用作网络的测试工具或黑客工具。 使用它你可以轻易的建立任何连接。 目前,默认的各个linux发行版本已经自带了netcat工具包,但是可能由于处于安全考虑原生版本的netcat带有可以直接发布…
thumbnail
JavaScript对象
JavaScript对象 Documetn Document Document 接口表示任何在浏览器中载入的网页,并作为网页内容的入口,也就是DOM 树。DOM 树包含了像 <body> 、<table> 这样的元素,以及大量其他元素。它向网页文档本身提供了全局操作功能,能解决如何获取页面的 URL ,如何在文档中创建一个新…
thumbnail
利用XSS进行CSRF,同源策略
CSRF 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF。 CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,…