原创 PHP一句話木馬研究 - 20190125

*本文原創作者:Gxian,本文屬於FreeBuf原創獎勵計劃,未經許可禁止轉載 最近在研究PHP一句話後門,查閱了很多大佬的博客,並從中衍生出了一些可用的方法。 現總結如下: 方案一:回調函數 回調函數:Callback (即call

原创 XXE萌新進階全攻略

首先聲明下本文爲萌新向,旨在讓剛接觸XXE基本概念的小夥伴們可以熟練運用高階的XXE攻擊。本文涉及層面包括概念講解、代碼審計、漏洞復現、漏洞利用、工具使用、安全開發,無論你是開發人員還是滲透工程師,都可以在這裏拿到你想要的。 在滲透領域、

原创 XSS in steam react chat client

  Resolved (Closed) Disclosed January 8, 2019 4:00am +0800 Reported To Valve Asset steamcommunity.com (Domain) Weak

原创 挖洞經驗 | 通過SPRING ENGINE SSTI導致的雅虎RCE

最近在漏洞挖掘過程中發現了一個漏洞,之後提交給了雅虎的bug賞金計劃,這篇文章我就來分享下是如何挖掘到此漏洞的。 在測試Web應用程序的安全性時,信息收集是查找可能存在漏洞的Web資產的重要組成部分,因爲可以發現可能會增加攻擊面的子域,目

原创 命令注入新玩法:巧借環境攻擊目標

*本文作者:yangyangwithgnu,本文屬 FreeBuf 原創獎勵計劃,未經許可禁止轉載。 在一次漏洞賞金活動中,挖掘到一個不標準的命令注入漏洞,我無法用命令分 隔符、命令替換符注入新命令讓系統執行,所以,從”型態”上講,它不算

原创 最新心得---20181204

最近一些心得: threathunter又打不開了;認識threathunter運維的人可以幫忙問問.... 1.一句話搜哈跑非 http/https/tcp協議: 很多時候都需要powershell bitsadmin mstha等鏈接

原创 經驗分享|談談滲透測試中的信息蒐集

最近找了一份安全實習,每天對着目標站點進行滲透測試。滲透測試的第一步是信息蒐集,那麼你的信息蒐集完整性決定了你滲透測試的結果,”知己知彼,百戰不殆”,在此,我分享下我信息蒐集的一些經驗。 0×01 前言 信息蒐集分爲主動信息蒐集和被動信息

原创 CVE-2018-11776: How to find 5 RCEs in Apache Struts with Semmle QL

In April 2018, I reported a new remote code execution vulnerability in Apache Struts and to the Struts Security Team. T

原创 工控安全現場實施經驗談之工控系統如何加強主機防護

*本文原創作者:liujianshuai,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載 摘要: 自 2003年來,以SQL蠕蟲、“尼姆達”、“衝擊波”、“震盪波”、“熊貓燒香”、“永恆之藍”等病毒的連續性爆發爲起點,到計算機文件泄露

原创 zzcms v8.2 中的衆多cve分析

看了一下最近的cve列表,發現有大佬怒刷了好多個cve,這個zzcms都快被審穿了,所以跟進學習一下   CMS背景 本文跟蹤的這個cms,屬於一個開源招商網站管理系統,屬於比較小的cms,所以很多地方寫的不是很完善,導致了漏洞的產生

原创 Pentestit V11內網滲透

前言 最近發現了一個很好玩的域滲透練習平臺:https://lab.pentestit.ru/pentestlabs/7 ,這個平臺發給我們一個vpn然後讓我們進去他們內網進行滲透測試。這個域中包括各種各樣的主機和服務,可以說是非常棒了,

原创 滲透測試的WINDOWS NTFS技巧集合

譯者:zzzhhh 首發先知社區 這篇文章是來自SEC Consult Vulnerability Lab的ReneFreingruber (@ReneFreingruber),分享了過去幾年從各種博客文章中收集的或者是他自己發現的文件系

原创 seacms v6.61 審計深入思考

前幾天跟了一下有關cve-2018-14421,seacms最新版後臺getshell,發現整個漏洞利用的核心,是繞過了一個黑名單過濾,後續發現很多地方都使用了這個函數,又發現了一條可以利用的攻擊鏈,這裏簡單分析一下。   核心過濾代

原创 將CRLF注入到PHP的cURL選項中

譯文聲明 本文是翻譯文章,文章原作者,文章來源:medium.com 原文地址:https://medium.com/@tomnomnom/crlf-injection-into-phps-curl-options-e2e0d7cfe54

原创 使用 PtH 攻擊 NTLM 認證的 Web 應用

譯文聲明 本文是翻譯文章,文章原作者,文章來源:labs.mwrinfosecurity.com 原文地址: https://labs.mwrinfosecurity.com/blog/pth-attacks-against-ntlm-a