LOADING

加载过慢请开启缓存 浏览器默认开启

剣の魔王の小窝

这个网站没有描述

2024/7/1

PHP CGI Windows平台远程代码执行漏洞复现

1.漏洞描述:

PHP(Hypertext Preprocessor,超文本预处理器)是一种广泛使用的开源脚本语言,主要用于Web开发,用于生成动态网页内容。PHP的语法借鉴了C、Java、Perl等语言的特点,易于学习,并且可以快速执行。

漏洞产生的本质其实是Windows系统内字符编码转换的Best-Fit特性导致的,导致未经身份认证的远程攻击者可以通过特定的字符序列绕过此前CVE-2012-1823的防护,通过参数注入攻击在远程PHP服务器上执行任意代码,从而导致远程代码执行。

由于Windows系统内字符编码转换的Best-Fit特性导致PHP原本的安全限制被绕过,再加上一些特殊的PHP CGI环境配置导致了这个问题,最终导致漏洞利用的算是一些PHP的小技巧

阅读全文

2024/6/5

国光ssrf靶场打穿内网

环境搭建:

git clone https://github.com/Duoduo-chino/ssrf_vul.git
cd ssrf_vul
docekr-compose up -d
阅读全文

2024/6/4

环境:kali 192.168.145.128

docker主机:192.168.145.129

CVE-2010-3863:Apache Shiro 认证绕过漏洞

漏洞原理

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

在Apache Shiro 1.1.0以前的版本中,shiro 进行权限验证前未对url 做标准化处理,攻击者可以构造/、//、/./、/…/ 等绕过权限验证。

影响版本

shiro < 1.1.0和 JSecurity 0.9.x

阅读全文

2024/6/3

Redis未授权访问漏洞复现

一、漏洞简介

redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。

Redis未授权访问在4.x/5.0.5以前版本下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。

二、漏洞影响

影响版本

Redis 4.x/5.0.5以前版本

阅读全文

2024/5/24

在前面域环境熟悉中已经简单介绍过信任域的概念,接下来就深入讨论域之间的信任关系,网络拓扑图如下,要实现两个域之间的访问就需要建立域信任关系,而在子域和父域之间同样如此

首先在原来的基础上增加一个新域,也就是外域external.com,网络配置如下

IP : 10.10.10.100
子网掩码:255.255.255.0
默认网关:10.10.10.1
DNS:10.10.10.10
根域名:external.com
还原模式密码:External.com
阅读全文

2024/5/16
阅读全文

2024/5/14

域渗透之信息收集

域渗透思路

域渗透思路:通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机 IP,设法从域成员主机内存中 dump 出域管理员密码,进而拿下域控制器、渗透整个内网

阅读全文

2024/5/12

什么是LDAP

LDAP(Light Directory Access Portocol),是一种基于X.500标准的轻量级目录访问协议,用来查询与更新Active Directory的目录服务通信协议。AD域服务利用LDAP命名路径(LDAP naming path)来表示对象在AD内的位置,以便用它来访问AD内的对象。

LDAP 数据的组织方式:

阅读全文

2024/5/10

渗透测试之内网攻防篇:搭建大型域环境(父域控制器、辅域控制器、父域内机器、子域控制器、子域内机器)

网络拓扑图如下:

阅读全文

2024/5/5
阅读全文
1 2 3 ... 4
avatar
剣の魔王

博主不想描述自己…