Article
NodeBlog Writeup
1. 使用 Nmap 软件对目标服务器开放端口进行扫描,发现存在对外暴露的 Node Web 服务。2. 针对该服务的登录验证接口进行验证,使用 nosql 注入漏洞成功获得用户会话。3. 在分析文件管理的 XML 数据结构时,发现存在 XXE 漏洞。4. 利用 XXE 漏洞进行文件读取漏洞,从而进行代码审计。5. 发现序列化库存在 RCE 风险,通过构造的 exploit 成功拿下目标服务器的立足点。6. 通过查看 MongoDB 数据时发现 admin 用户的明文密码。
Read More >>Ophiuchi Writeup
通过使用 Nmap 枚举出目标服务的暴露端口,对运行在8080端口上的Web服务进行 Fuzzing得到错误堆栈,从堆栈信息中确定使用的 SnakeYaml 存在反序列化 RCE 漏洞,使用该漏洞成功获得在目标服务器上的立足点。 在 tomcat 配置文件中找到了 admin 用户的口令,随后进行 SSH 登录。对 SUDO 允许执行的GO脚本进行代码审计,最终构造可触发权限提升的 .wasm 文件。
Read More >>