记一次weblogic-10.3.6.0靶场漏洞利用
0x01前言一开始工具跑不起来,后面才发现是原先的java版本太高了,整了个java8才跑起来 0x02复现准备工具:WeblogicTool 1.2 环境靶场:http://119.45.164.136:7001/ dirsearch扫不出目录,但是看着cve的话就直接访问管理控制台了 外网探测http://119.45.164.136:7001/console/login/LoginForm.jsp 利用工具进行扫描 CVE_2016_0638_ECHO漏洞,老漏洞了 删掉端口后面多余字符,输入/uddiexplorer/ 随便在右上角找了一个图片的路径 1http://119.45.164.136:7001/uddiexplorer/help.gif 复制图片文件名 到weblogic中用命令去查找 1find ./ -name...
ctfshow月饼杯(已做完)
web1_此夜圆一江春水何年尽,万古清光此夜圆 #反序列化字符串逃逸有附件,下下来看看 1234567891011121314151617181920212223242526272829303132333435<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup() { if($this->password==='yu22x') { include('flag.php'); echo $flag; } else { echo 'wrong...
ctfshow萌新赛(已做完)
给她#sprintf()函数绕过sql 扫目录发现git文件泄露,用Githack扒下来有一个hint.php 1234<?php$pass=sprintf("and pass='%s'",addslashes($_GET['pass']));$sql=sprintf("select * from user where name='%s' $pass",addslashes($_GET['name']));?> 这里的话用addslashes函数对传入的参数进行了一定的字符转义,但是问题是这里对name和pass都使用了这个函数,我们应该怎么去绕过这个反斜杠转义呢? sprintf()函数就是我们的突破口,毕竟这里就sprintf()函数比较特殊了嘛 先分析一下这个函数的作用 sprintf()函数sprintf() 函数是 PHP 中用于格式化字符串的一个功能强大的工具。 基础语法 1sprintf(format, arg1, arg2,...
web入门命令执行篇-ctfshow
0x01基础知识专门写了一个关于RCE和文件包含的总结,所以这里的知识点就删减掉了 2.函数1.对于PHP,以下是一些可能存在RCE漏洞的函数: PHP的system()和exec()函数:这些函数用于执行外部命令,如果未对用户输入进行适当的过滤或验证,攻击者可能利用这些函数执行任意命令。 PHP的eval()函数:该函数用于执行字符串作为PHP代码,如果未对用户输入进行适当的过滤或验证,攻击者可以利用此函数执行任意代码。 PHP的create_function()函数:该函数用于动态创建函数,如果未对用户输入进行适当的过滤或验证,攻击者可以利用此函数执行任意代码。 2.对于ASP(Active Server...
内网代理的搭建学习
0x01废话之前在打春秋云镜的靶场的时候接触过一点内网穿透,当时也学着搭了一下隧道,不过还是得认真学习一下。 参考文章: 图文总结:正向代理与反向代理 内网代理搭建 加上参考了N1的内网渗透体系建设的书 0x02前置知识在渗透测试的过程中,通常我们打进外网getshell之后,就需要对内网进行渗透,此时除了需要对内网进行基础的信息收集之外,还需要通过端口转发或搭建代理等方式去完成与内网之间的通道搭建 ...
web入门文件上传篇--ctfshow
0x01前言之前只是做过ctfhub的文件上传的题目和一些赛题,并没有真正系统学习过文件上传,这次也是来到我期待已久的文件上传篇了 0x02步入正题文件上传漏洞一.介绍: 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。 要点:用户上传可执行文件,服务器未对文件进行一个合理的检查过滤 二.文件上传漏洞危害 上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行。 上传文件是Flash的策略文件 crossdomain.xml,黑客用以控制Flash在该域 下的行为(其他通过类似方式控制策略文件的情况类似); 上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行; 上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。 除此之外,还有一些不常见的利用方法,比如将上传文件作为一个入口,溢...
文件上传的一些积累
...
ctfshow之web专题
0x01前言因为这里的题有些也是比较简单的,所以这里的知识点和做法不会讲述特别多,不会的可以直接看其他文章的题目有写的很详细的 0x02web题目web签到题#源码泄露查看源代码然后拿去进行base64编码就可以拿到flag了 web2#mysql联合注入最简单的sql注入 进来是一个,页面源代码也没什么可用的信息,那我们就测试一下 先用永真语句打一下 1username=1' or '1' ='1'--+&password=1 可以看到登录成功了,那我们就拿ctfshow作为账号去打一下 123456789101112131415判断字段数password=1&username=ctfshow' order by 3--+回显成功password=1&username=ctfshow' order by 4--+回显失败证明是三个字段判断回显位置password=1&username=ctfshow' union select...
春秋云镜 Initial WP(已做完)
靶场介绍 flag-1 : 外网打点先用fscan扫一下端口和漏洞 扫出来一个80端口开放的网站,同时扫出一个ThinkPHP5 5.0.23 远程代码执行漏洞 1ThinkPHP是国内使用极为广泛的PHP开发框架,在5.0版本(<5.0.24)中,框架在获取请求方法时存在错误处理,导致攻击者可以调用Request类的任意方法,通过特定的利用链造成RCE漏洞。 访问是一个登录页面 thinkphp getshell方法方法一:thinkphp一把梭 直接连马就行 方法二:手动注入 12345678910111213POST /index.php?s=captcha HTTP/1.1Host: 39.99.137.168Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/133.0.0.0...
ctfshow摆烂杯(已做完)
web签到#括号闭合打开题目是一个计算题 输入个1返回 这里试着闭合一下括号 123a=114)+(0b=0c=0 但是被警告有0,试着绕一下0,这里用+号就可以绕过了 123a=114)+(+0b=+0c=+0 一行代码#input伪协议妙用123456789101112131415echo !(!(include...