原创 蟻景科技受邀參加中國刑事警察學院學科專業建設研討會

5月7日,湖南蟻景科技有限公司受邀出席中國刑事警察學院公安信息技術與情報學院學科專業建設研討會。 本次研討會由中國刑事警察學院主辦,公安信息技術與情報學院、教育部網絡安全與執法專業虛擬教研室、遼寧網絡安全執法協同創新中心、網絡安全執法與視頻

原创 SSTI之細說jinja2的常用構造及利用思路

現在關於ssti注入的文章數不勝數,但大多數是關於各種命令語句的構造語句,且沒有根據版本、過濾等具體細分,導致讀者可能有一種千篇一律的感覺。所以最近詳細整理了一些SSTI常用的payload、利用思路以及題目,謹以結合題目分析以及自己的理解

原创 lmxcms代碼審計學習

前言 最近學習php代碼審計,lmxcms很適合去學習代碼審計,因爲比較簡單。 環境搭建 源碼下載地址http://www.lmxcms.com/phpstudy+phpstorm,apache2.4.39+MySQL5.7.26,php5

原创 Apache iotdb-web-workbench 認證繞過漏洞(CVE-2023-24829)

漏洞簡介   ​​   影響版本 0.13.0 <= 漏洞版本 < 0.13.3   漏洞主要來自於 iotdb-web-workbench​ IoTDB-Workbench是IoTDB的可視化管理工具,可對IoTDB的數據進行增刪改查、權

原创 記一次若依後臺管理系統滲透

前言 最近客戶開始hw前的風險排查,讓我們幫他做個滲透測試,只給一個單位名稱。通過前期的信息收集,發現了這個站點: 沒有驗證碼,再加上這個圖標,吸引了我注意: 從弱口令開始 若依默認口令爲admin/admin123,結果真的直接進了。

原创 Apache Kafka JNDI注入(CVE-2023-25194)漏洞復現淺析

關於 Apache Kafka是一個開源的分佈式事件流平臺,被數千家公司用於高性能數據管道、流分析、數據集成和任務關鍵型應用程序。 影響版本 2.4.0<=Apache kafka<=3.2.2 環境搭建 滿足影響版本的應該都可以,這裏

原创 SQLMap 源碼閱讀

0x01 前言 因爲代碼功底太差,所以想嘗試閱讀 sqlmap 源碼一下,並且自己用 golang 重構,到後面會進行 ysoserial 的改寫;以及 xray 的重構,當然那個應該會很多參考 cel-go 項目。 0x02 環境準備 s

原创 記一次運氣非常好的服務器滲透經歷

平平無奇的客服平臺: 這個客服平臺是有RCE的,如果上傳到的不是oss服務器,存儲在本地服務器的話, 在返回端口的url是存在st2。 root權限,由於是客服後臺服務器,沒有啥有用價值的信息。 直接替換私鑰連服務器。 繼續翻找有

原创 禁用XXE處理漫談

前言 近期準備面試題時,XXE漏洞防範措施(或者說修復方式)在一些文章中比較簡略,故本文根據研究進行總結,作爲技術漫談罷了。 簡述 XXE漏洞 XXE(XML外部實體注入),程序解析XML數據時候,同時解析了攻擊者僞造的外部實體。XML用途

原创 探究SMC局部代碼加密技術以及在CTF中的運用

前言 近些日子在很多線上比賽中都遇到了smc文件加密技術,比較出名的有Hgame杭電的比賽,於是我準備實現一下這項技術,但是在網上看了很多文章,發現沒有講的特別詳細的,或者是無法根據他們的方法進行實現這項技術,因此本篇文章就是分享我在學習以

原创 代碼審計之旅之百家CMS

前言 之前審計的CMS大多是利用工具,即Seay+崑崙鏡聯動掃描出漏洞點,而後進行審計。感覺自己的能力仍與零無異,因此本次審計CMS絕大多數使用手動探測,即通過搜索危險函數的方式進行漏洞尋找,以此來提升審計能力,希望對正在學習代碼審計的師傅

原创 記一次影視cms黑盒CSRF->RCE

俗話說得好,思路纔是最重要,本文章主要提供思路,各位師傅在挖掘漏洞的時候說不定也能碰到類似的點。 思路: 當我們在找可以構建csrf的時候,多找找可以提交上傳圖片的,部分是可以自由構建url,如圖: 漏洞位置: 反饋位置構造csrf 既然

原创 hutool XML反序列化漏洞(CVE-2023-24162)

漏洞簡介   Hutool 中的XmlUtil.readObjectFromXml方法直接封裝調用XMLDecoder.readObject解析xml數據,當使用 readObjectFromXml 去處理惡意的 XML 字符串時會造成任意

原创 Java Struts2系列的XSS漏洞(S2-002)

0x01 前言 復現一下 S2-002 的洞 0x02 S2-002 漏洞簡介 Struts2-002 是一個 XSS 漏洞,該漏洞發生在 s:url 和 s:a 標籤中,當標籤的屬性 includeParams=all 時,即可觸發該漏洞

原创 SRC挖掘之Access驗證校驗的漏洞挖掘

漏洞已修復,感謝某大佬的知識分享。 任意用戶密碼重置->可獲取全校師生個人mingan信息 開局就是信息收集。 對於挖掘edu的信息收集 1.可嘗試谷歌搜索語法,獲取學號信息   2. 旁站的滲透獲取 3. 學校的貼吧獲取(大部分都是本