fastadmin(V1.0.0.20200506_beta)前台getshell(文件上传解析)漏洞分析

2020-9-21 / 0 评论 / 165 浏览 / Mrxn

0x1.简介 FastAdmin是一款基于ThinkPHP和Bootstrap的极速后台开发框架。 补天平台介绍:近日,补天漏洞响应平台监测到互联网上出现Fastadmin文件上传漏洞,exp被公开。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题,可导致文件上传并解析为可执行文件。目前厂商已发布新版本修复此漏洞,补...

深信服VPN 修改任意账户绑定手机号

2020-9-18 / 0 评论 / 155 浏览 / Mrxn

https://路径/por/changetelnum.csp?apiversion=1newtel=TARGET_PHONE&sessReq=clusterd&username=TARGET_USERNAME&grpid=0&sessid=0&ip=127.0.0.1 注意 需要登录之后才可以阅读全文>...

CVE-2020-1472: NetLogon特权提升漏洞(接管域控制器)

2020-9-15 / 0 评论 / 289 浏览 / Mrxn

0x01 更新概览 2020年09月14日,360CERT监测发现 secura 公开了针对该漏洞研究报告及PoC,可造成 权限提升影响。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。 具体更新详情可参考: 漏洞验证 0x02 漏洞简述 2020年08月12日, 360CERT监测发现 W...

泛微OA云桥任意文件读取漏洞

2020-9-12 / 0 评论 / 350 浏览 / Mrxn

泛微0A的这个漏洞利用/wxjsapi/saveYZJFile接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。 1、downloadUrl参数修改成需要获取文件的绝对路径,记录返回包中的id值。 2、通过查看文件接口访...

天融信数据防泄漏系统越权修改管理员密码

2020-9-11 / 0 评论 / 225 浏览 / Mrxn

无需登录权限,由于修改密码处未校验原密码,且/?module=auth_user&action=mod_edit_pwd 接口未授权访问,造成直接修改任意用户密码。:默认superman账户uid为1。 POST /?module=auth_user&action=mod_edit_pwd ...

齐治堡垒机前台远程命令执行漏洞

2020-9-11 / 0 评论 / 270 浏览 / Mrxn

齐治堡垒机前台远程命令执行漏洞(CNVD-2019-20835) 未授权无需登录。 1、访问 http://10.20.10.11/listener/cluster_manage.php  :返回 "OK". 2、访问如下链接即可getshell,执行成功后,生成PHP一句话马 3、/var/ww...

用友GRP-u8 注入+天融信TopApp-LB 负载均衡系统sql注入

2020-9-11 / 0 评论 / 394 浏览 / Mrxn

用友GRP-U8R10行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。 该系统被曝存在命令执行漏洞,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击,漏洞细节以及相关漏洞poc如下: ...

绿盟UTS综合威胁探针管理员任意登录复现

2020-9-11 / 0 评论 / 255 浏览 / Mrxn

背景: 绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。 绿盟综合威胁探针设备版本V...

HW礼盒:深信服edr RCE,天融信dlp unauth和通达OA v11.6版本RCE

2020-8-20 / 0 评论 / 803 浏览 / Mrxn

HW礼盒,请查收:深信服edr RCE:https://ip+端口/tool/log/c.php?strip_slashes=system&host=id 即可执行命令,除上面之外,还有任意文件读取,验证码绕过,还有就是rce。任意用户登录:注:2020年08月18日,fofa是通杀,版本小于 3.2.19fofa指纹: title="SANGFOR...

绕过AMSI执行powershell脚本

2020-7-2 / 2 评论 / 784 浏览 / Mrxn

简单的演示下从老外哪里学来的bypass AMSI 的姿势,看下效果图:  阅读全文>>

ThinkCMF5.x以下漏洞合集

2019-10-28 / 0 评论 / 4433 浏览 / Mrxn

前台SQL注入: 需要普通用户权限,默认可注册 paylaod: POST /ThinkCMFX/index.php?g=portal&m=article&a=edit_post HTTP/1.1 Host: localhost Connection: close Cookie: PHPSESSID=kcg5v...

ThinkCMF2.2.2前台直接getshell+任意文件包含漏洞

2019-10-24 / 0 评论 / 3394 浏览 / Mrxn

0x00 简介     ThinkCMF是一款基于ThinkPHP+MySQL开发的开源中文内容管理框架。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应...

WinRAR 5.80 XML 注入漏洞和拒绝服务攻击漏洞

2019-10-23 / 0 评论 / 1576 浏览 / Mrxn

0x00背景介绍  WinRAR,是Windows标配的压缩软件,大家都不陌生。0x01漏洞描述  但是最近这两天winrar 5.80爆出了两个漏洞,一个是XML注入漏洞,一个是拒绝服务攻击漏洞。0x02漏洞复现POC  第一个XML注入漏洞: 此poc展示非授权情况下用户敏感文件上传 这里的文件是:C:\Windows\sy...

CNVD-C-2019-48814 Weblogic wls9_async_response 反序列

2019-10-17 / 1 评论 / 3004 浏览 / Mrxn

0x1.背景 首先,CNVD收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。 0x2.漏洞描述 攻击者利用该漏洞,可在未授权的情况下远程执行命令。从相关信息来看。 部分版本WebLogic中默认包含的wls9_async_response包,为We...

CVE-2019-17624-X.Org X Server 1.20.4 - Local Stack Overflow-Linux图形界面X Server本地栈溢出POC

2019-10-16 / 0 评论 / 1110 浏览 / Mrxn

0x1 简单介绍: X Server 是绝大对数Linux发行版和Unix系统的基础图形界面程序,是系统标配。而此程序也是以Root权限启动的,因而成功溢出它而获得的shell,也是root权限。 0x2 漏洞相关信息 # 时间: 2019-10-16 # 作者: Marcelo Vázquez (s4vitar) # 厂商: http...

从朋友圈XX中奖getshell到提权服务器过程简单记录

2019-10-13 / 2 评论 / 1497 浏览 / Mrxn

注意:所有的过程仅供渗透学习研究参考,禁止用于他途。 建议学习渗透的朋友搜索一些非法网站的关键词来进行实战练习!干爆他们! 0x1 背景: 在朋友圈发现小姨转发了一篇XXX中奖,打开一开是XX彩票,其实就是菠菜的皮,果断先劝小姨删掉这条朋友圈,就有了下面这篇文章: 0x2 信息搜集: 发现目标系统是dedecms,且为windows系...

某站禁用各种函数情况下的 Thinkphp5.x 绕过 Getshell

2019-6-11 / 3 评论 / 4735 浏览 / Mrxn

ThinkPHP 的站,且存在 ThinkPHP 5.0.x 远程命令执行漏洞,并且开了 debug 模式,但是⽬标用的是ThinkPHP5.0.20,⼀开始⽤网络上的 poc 打怎么都不成功。 第一个问题是,目标 PHP 禁⽤了命令执行的函数,比如执行 system 提示 disabled: 不过看起来文件函数没有禁用,⽐如 file_g...

分分钟干死你的WordPress网站或者任意网站

2018-3-2 / 8 评论 / 2348 浏览 / Mrxn

今天到处逛博客看到一个新(旧)闻:WordPress4.9.2(含)以前的网站含有DoS漏洞,可以用一台电脑轻松down掉网站。来源链接; CVE;PoC (这个POC只适合python2.7+,python3,并不适合,我作了修改使其能在python3上执行,地址:https://github.com/Mr-xn/CVE-2018-63...

Linux下利用SUID提权

2017-11-1 / 2 评论 / 3979 浏览 / Mrxn

今天给大家带来的是linux下的提权技巧。SUID是Linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具来进行root提权。已知的可用来提权的linux可行性的文件列表如下:NmapVimfindBashMoreLessNanocp 以下命令可以发现系统上...

【奇技淫巧】利用mimikatz破解远程终端凭据,获取服务器密码

2017-10-21 / 2 评论 / 2526 浏览 / Mrxn

测试环境:windows 10 道友们应该碰到过管理在本地保存远程终端的凭据,凭据里躺着诱人的胴体(服务器密码),早已让我们的XX饥渴难耐了。但是,胴体却裹了一身道袍(加密),待老衲操起法器将其宽衣解带。 0x01 凭据管理器中查看Windows凭据: TERMSRV/1xx.xxx.xxx.xx2 可通过命令行获取,执行: cmdk...

MySQL注入绕过新思路

2017-5-11 / 0 评论 / 1908 浏览 / Mrxn

哈哈哈哈嘿嘿嘿嘿 今天带来MySQL的新姿势,姿势对不对,你们指教-_- 1.带内/带外 传统的Insert、Update是带内注入方式,直接从返回中提取到有用信息,例如时间盲注获取数据;带外注入则是间接的从外部服务器中提取数据,例如使用DNSLog获取数据。 2.字符串处理 先看看mysql对于字符...

1 2 3