原创 Java安全之Axis漏洞分析
Java安全之Axis漏洞分析 0x00 前言 看到個別代碼常出現裏面有一些Axis組件,沒去仔細研究過該漏洞。研究記錄一下。 0x01 漏洞復現 漏洞版本:axis=<1.4 Axis1.4 freemarker 下載Axis包1.4版本
原创 c# 反射調用
c# 反射調用 反射加載DLL Assembly assembly = Assembly.Load("Ant.DB.SQLServer");//加載方式一:dll文件名(當前目錄)
原创 c# 基礎語法
c# 基礎語法 基礎語法 第一個程序 using System; namespace ConsoleApp1 { class Program { static void Main(string[] args
原创 域滲透之Zerologon域提權漏洞
域滲透之Zerologon域提權漏洞 組件概述 Netlogon遠程協議是一個遠程過程調用(RPC)接口,用於基於域的網絡上的用戶和計算機身份驗證。Netlogon遠程協議RPC接口還用於爲備份域控制器(BDC)複製數據庫。 Netlogo
原创 域滲透之MS14-68域提權漏洞
域滲透之MS14-68域提權漏洞 漏洞概述 漏洞可能允許攻擊者將未經授權的域用戶賬戶的權限,提權到域管理員的權限。 利用條件 域控機器沒有打MS14-068的補丁(KB3011780) 需要一個域內用戶和域內用戶密碼或hash,域內用戶的s
原创 不出網情況利用毒刺上線CS
不出網情況利用毒刺上線CS 毒刺 Pystinger上線不出網主機 上傳proxy.jsp 和stinger_server.exe到目標機器上 這裏根據作者提示,不要直接運行D:/XXX/stinger_server.exe,會導致tcp斷
原创 域滲透之導出域Hash
域滲透之導出域Hash 前言 網上採集了一些域內導出NTDS.dit文件的方式 Hash 值存儲在域控制器中(C:\Windows\NTDS\NTDS.DIT) Mimikatz Mimikatz有一個功能(dcsync),它利用目錄複製服
原创 PHP審計之Duomicms審計
PHP審計之Duomicms審計 前言 廢話不多說,開衝 代碼審計 任意文件寫入 定位漏洞代碼admin/admin_ping.php if($action=="set") { $weburl= $_POST['weburl'];
原创 PHP審計之POP鏈挖掘
PHP審計之POP鏈挖掘 前言 續上文中的php反序列化,繼續來看,這個POP的挖掘思路。在其中一直構思基於AST去自動化挖掘POP鏈,迫於開發能力有限。沒有進展,隨後找到了一個別的師傅已經實現好的項目。 魔術方法 __wakeup() /
原创 PHP審計之PHP反序列化漏洞
PHP審計之PHP反序列化漏洞 前言 一直不懂,PHP反序列化感覺上比Java的反序列化難上不少。但歸根結底還是serialize和unserialize中的一些問題。 在此不做多的介紹。 魔術方法 在php的反序列化中會用到各種魔術方法
原创 PHP審計之WeEngine審計
PHP審計之WeEngine審計 前言 審計該CMS加深一下對於MVC架構的php審計流程 梳理路由 打開代碼看到index.php文件 if($_W['os'] == 'mobile' && (!empty($_GPC['i']) ||
原创 PHP審計之class_exists與任意實例化漏洞
PHP審計之class_exists與任意實例化漏洞 前言 發現PHP的一些漏洞函數挺有意思,跟着七月火師傅的文章來學習. class_exists函數 函數說明 class_exists :(PHP 4, PHP 5, PHP 7) 功能
原创 PHP審計之in_array函數缺陷繞過
PHP審計之in_array函數缺陷繞過 in_array函數 函數使用 in_array :(PHP 4, PHP 5, PHP 7) 功能 :檢查數組中是否存在某個值 定義 : bool in_array ( mixed $needle
原创 APC 注入
APC 注入 APC介紹 APC(Asynchronous Procedure Calls,異步過程調用),APC是函數在特定的線程被異步執行。在Windows中APC是一種併發機制,用於異步的IO或定時器。當處於用戶模式的APC壓入線
原创 遠程線程注入突破SESSION 0
遠程線程注入突破SESSION 0 SESSION 0 隔離 在Windows XP、Windows Server 2003,以及更老版本的Windows操作系統中,服務和應用程序使用相同的會話(Session)運行,而這個會話是由第一個登