Pandora Writeup
使用 Nmap 对目标服务器进行开放端口枚举,发现存在 UDP 161 端口 SNMP 协议。通过该协议的信息泄露得到进程执行命令,该命令中含有 ssh 登录用户名及明文密码。使用该组账号成功 ssh 登录目标服务器,获取初始立足点。查看 sudo 权限信息发现可以的 SUID 进程,对其进行分析后发现存在 Path Hijacking 风险,使用该风险成功完成权限提升。
Read More >>Jarvis Writeup
初始使用 Nmap 识别服务器开放端口,随后对 Web 站点进行目录枚举法发现存在 phpMyAdmin 应用。对页面上的注入点进行 bypass waf ,利用 SQLi 获得 Mysql 登录帐号。通过帐号登录 phpMyAdmin 应用,利用旧版本的 LFI 漏洞成功获得立足点。 用 SUDO 权限滥用绕过了 python 脚本黑名单过滤,利用命令注入成功完成账户之间的横向移动,最后通过 SUID 权限滥用,使用 systemctl 完成权限提升。
Read More >>Haircut Writeup
使用 Nmap 对目标服务器进行开放端口枚举,通过目录枚举识别出脆弱的 PHP 功能服务器,使用命令执行内容封装协议进行本地文件读取,经过对其 Bypass 后成功拿到立足点。最终通过具有 SUID 权限的脆弱服务进行权限提升,拿到 ROOT 权限。
Read More >>Validation Writeup
使用 Nmap 对目标系统进行开放端口识别后,浏览器访问 HTTP 服务进行功能测试,发现存在 SQLi。通过二次注入触发Sql查询成功写入 WebShell 拿到立足点。对站点的配置信息进行收集时,发现存在“密码复用”最终完成权限提升。
Read More >>Knife Writeup
通过 nmap 对目标服务器的开放服务进行识别,在运行的Web服务返回包中发现可疑的PHP版本信息。通过该信息成功在 exploit-db 中找的RCE攻击脚本,成功拿到立足点。查看sudo配置信息时,发现当前用户可以免密执行 knife 命令,最终使用该命令成功进行权限提升。
Read More >>code breaking writeup
知道这个题目已经挺久的了,一直没充足的时间来练习和学习里面的干货。正好最近找完工作,在家有一周的缓冲时间,所以记录下解题过程。从正则语句中知道 `$action` 参数的首字母排除 `a-z 0-9 和 _` ,然后将 `$action` 的值当作方法结合 `$arg` 造成参数执行。看正则是判断用户输入的内容有没有PHP代码,如果没有,则写入文件。
Read More >>代码审计之UsualToolCMS
早上在一网站的 `CMS建站` 分类中,看到这款CMS,就审计了一下。希望能对学习代码审计的童鞋带来点帮助,各位大佬见笑了哈。版本: UsualToolCMS-8.0-Release
Read More >>代码审计之zzzcms
版本:zzzcms php 1.5.5 181018,到此凭经验来看,`ParseGlobal()` 方法内传递的参数会造成SQL注入,`db_load_one()` 方法中的130行会将 `&` 符号替换成 `and` ,而 `ifnum()` 方法仅是一个判断 `$where` 是否是整形。我不怎喜欢审计后台的东西,可是已经审计到这了,那就看看有没有后台可以 `getshell` 的地方。答案当然是有的,前提是你拿到的管理组有 `上传设置` 的编辑权限。
Read More >>MetInfo v6.x 代码审计漏洞合集
最近想给X天贡献点插件,时常会去留意 seebug 的最新漏洞列表,发现最近 MetInfo 的漏洞上座率蛮高的,就挑它来代码审计了一波。seebug 上均是 `MetInfo 6.0.0` 版本的,官方已更新至 `6.1.0` 上述问题是否修复了呢?
Read More >>审计tinyshop中风险
因为本身已经做了一定的安全加固,本次审计并没挖掘出高危漏洞。但存在几个可以对网站造成危害的安全风险,在此仅做为思路分享给大家参考学习。框架是这个 CMS 自写的,里面处理接收参数均在 `./framework/lib/util/request_class.php` 文件中。
Read More >>审计某开源商城中的漏洞大礼包
首先这个CMS并不怎么出名,拿来当审计样板却很合适。给我的感觉是适合初级水平升中级之间的过程,也算是对上一篇审计文章的后续文了。官网首页上有文档,里面著名了这套CMS所使用环境 `ThinkPHP5.0 + MySQL`。这样看来实际上我们只需要熟悉TP5,就能大体知道该CMS的请求流程,而TP5中有个很有用的东西叫`路由`,通过相关URL快速定位源码代码位置。
Read More >>记审计xiaocms
除了 `Code Review` 公司项目代码及框架代码,未审计过其他系统,就当拿来练手了。代码审计的目的是发现代码中存在的缺陷,并对其进行修复或利用(灰盒测试)。通常是在本地部署一套环境,并进行反复调试直至发现缺陷。首选需要知道目标代码具备那些功能模块,针对性的对相关模块进行审计排查。其次需要通读带目标代码,知道其功能类的加载顺序、目录结构、方法文件及配置文件路径。
Read More >>Laravel学习笔记(一)
每个人吸收知识的方式是不一样的,我在学习新框架时都会从 `生命周期` 开始。也就是一个请求从哪里接收,随后在什么地方对其处理,最终通过什么方式输出。剩下的便是在其上,多抒写多调试,做一两个 demo 或借鉴别人案例来学习。**不管结果如何,必须通读一遍官方文档。**
Read More >>PHP开发中常见的Dos风险
近期收到某友方SRC发来的邮件,反馈站点中存在可被Dos的风险, 复测后发现确实存在此类风险。随后尝试对其进行修复,过程满有意思的,所以汇总了一下在PHP开发中容易引起Dos的几个点。会引起Dos的几种案例:CVE-2015-4024、XML Dos、Json Dos。
Read More >>