深信服VPN 修改任意账户绑定手机号

2020-9-18 / 0 评论 / 102 浏览 / Mrxn

https://路径/por/changetelnum.csp?apiversion=1newtel=TARGET_PHONE&sessReq=clusterd&username=TARGET_USERNAME&grpid=0&sessid=0&ip=127.0.0.1 注意 需要登录之后才可以阅读全文>...

ThinkAdmin v5和v6 未授权列目录/任意文件读取(CVE-2020-25540)

2020-9-16 / 0 评论 / 193 浏览 / Mrxn

首先声明:内容来自ThinkAdmin的GitHub的官方项目的issue 由 @Hzllaga 师傅提供. 0x1.漏洞简介 ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统。ThinkAdmin v6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。 0x2...

CVE-2020-1472: NetLogon特权提升漏洞(接管域控制器)

2020-9-15 / 0 评论 / 195 浏览 / Mrxn

0x01 更新概览 2020年09月14日,360CERT监测发现 secura 公开了针对该漏洞研究报告及PoC,可造成 权限提升影响。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。 具体更新详情可参考: 漏洞验证 0x02 漏洞简述 2020年08月12日, 360CERT监测发现 W...

HW截至目前已经确认的漏洞和预警的漏洞(0day)汇总

2020-9-12 / 0 评论 / 1002 浏览 / Mrxn

截至到目前已经确认的漏洞一览图: 1、绿盟UTS综合威胁探针管理员任意登录 2、用友GRP-u8 XXE注入 3、天融信TopApp-LB 负载均衡系统sql注入 4、深信服EDR远程命令执行 5、联软科技产品存在任意文件上传 6、联软科技产品存在命令执行漏洞 ...

泛微OA云桥任意文件读取漏洞

2020-9-12 / 0 评论 / 315 浏览 / Mrxn

泛微0A的这个漏洞利用/wxjsapi/saveYZJFile接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。 1、downloadUrl参数修改成需要获取文件的绝对路径,记录返回包中的id值。 2、通过查看文件接口访...

天融信数据防泄漏系统越权修改管理员密码

2020-9-11 / 0 评论 / 199 浏览 / Mrxn

无需登录权限,由于修改密码处未校验原密码,且/?module=auth_user&action=mod_edit_pwd 接口未授权访问,造成直接修改任意用户密码。:默认superman账户uid为1。 POST /?module=auth_user&action=mod_edit_pwd ...

齐治堡垒机前台远程命令执行漏洞

2020-9-11 / 0 评论 / 246 浏览 / Mrxn

齐治堡垒机前台远程命令执行漏洞(CNVD-2019-20835) 未授权无需登录。 1、访问 http://10.20.10.11/listener/cluster_manage.php  :返回 "OK". 2、访问如下链接即可getshell,执行成功后,生成PHP一句话马 3、/var/ww...

用友GRP-u8 注入+天融信TopApp-LB 负载均衡系统sql注入

2020-9-11 / 0 评论 / 342 浏览 / Mrxn

用友GRP-U8R10行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。 该系统被曝存在命令执行漏洞,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击,漏洞细节以及相关漏洞poc如下: ...

绿盟UTS综合威胁探针管理员任意登录复现

2020-9-11 / 0 评论 / 224 浏览 / Mrxn

背景: 绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。 绿盟综合威胁探针设备版本V...

HW弹药库之深信服EDR 3.2.21 任意代码执行漏洞分析

2020-9-10 / 0 评论 / 2107 浏览 / Mrxn

漏洞原理: dev_linkage_launch.php 为设备联动的新入口点主要是将联动的接口构造成业务统一处理的接口 主要调用 跟进 可以看到 第一个检查为  $req_url = ...

HW弹药库之你的蚁剑shell还是你的shell吗?

2020-9-6 / 1 评论 / 255 浏览 / Mrxn

HW弹药库之你的蚁剑 shell 还是你的 shell 吗?可能从你的小宝贝变成了小叛徒哦! ——蚁剑 v2.1.8.1 查看站点 cookie html解析未过滤漏洞可反向 RCE 0X0:背景 说来我等菜鸡是不会也没想过去审计这些工具源码,哪怕是开源的,都是拿来主义,大部分看官也是吧。 ...

subdomain_shell-一键调用subfinder+ksubdomain_mac+httpx

2020-9-4 / 8 评论 / 352 浏览 / Mrxn

subdomain_shell 一键调用subfinder+ksubdomain_mac+httpx 强强联合 从域名发现-->域名验证-->获取域名标题、状态码以及响应大小 最后保存结果,简化重复操作命令 因为懒 \-_-\ 不想重复写命令,故诞生此项目 暂时只写了个单域名的,后面找时间补上从文件加载多域名脚本 其实加个判...

OpenWrt UnblockNeteaseMusicGo 插件 证书过期替换

2020-9-1 / 0 评论 / 204 浏览 / Mrxn

事件起因是我想听的歌曲,在网抑云听不了,我都开了VIP,还是由于版权原因,听不了。。。我难道要每一家都去开vip吗?同时开通每一家的VIP?没那个精力和金钱!那就用路由器搞起来!   打开路由器发现解锁音乐的插件是关闭的,我打开后发现没起作用不说,正常的歌曲也打不开了, 打开music.163.com发现证书错误: 阅读全文>>...

关于Nessus的新插件包使用和AWVS最新版的使用方式

2020-8-31 / 24 评论 / 1250 浏览 / Mrxn

一直都有朋友在留言或者邮件找我,问我是不是 Nessus 新的插件包不能在旧版本使用了,我今天测试了,是可以使用的。还是结合我之前发的哪个版本的,具体的可以看这里:Nessus v8.9.1 系列Windows10上安装激活无IP限制版本 ,今天我测试了下新的插件包:all-2.0(20200825).tar 为例,简单的说下如何使用, 前提:先...

HW礼盒:深信服edr RCE,天融信dlp unauth和通达OA v11.6版本RCE

2020-8-20 / 0 评论 / 762 浏览 / Mrxn

HW礼盒,请查收:深信服edr RCE:https://ip+端口/tool/log/c.php?strip_slashes=system&host=id 即可执行命令,除上面之外,还有任意文件读取,验证码绕过,还有就是rce。任意用户登录:注:2020年08月18日,fofa是通杀,版本小于 3.2.19fofa指纹: title="SANGFOR...

Debian10 x64 build make install Haproxy v2.2.0-在Debian10 64位系统编译安装最新版 Haproxy v2.2.0版本

2020-7-16 / 0 评论 / 569 浏览 / Mrxn

haproxy是一个由C语言编写主要应用于高可用性和负载均衡的应用层代理软件。   今天需要用到haproxy,但是无奈通过系统 Debian10 自带的软件源安装的版本太低了 apt install -y haproxy ;故自行前往官网:http://www.haproxy.org/  查看最新版的haproxy,目前最新版本是...

绕过AMSI执行powershell脚本

2020-7-2 / 2 评论 / 775 浏览 / Mrxn

简单的演示下从老外哪里学来的bypass AMSI 的姿势,看下效果图:  阅读全文>>

更新 Invoke-Mimikatz.ps1 中的 Mimikatz 版本为最新 2.2.0 20200519 版本

2020-6-24 / 0 评论 / 929 浏览 / Mrxn

invoke-mimikatz是什么?invoke-mimikatz是powersploit渗透测试套装中的一个powershell版本的mimikatz工具,用来抓取windows操作系统中的密码。 但是其内置的mimikatz版本过低,导致在实际使用中会多多少少的有一些问题。通过查看 https://raw.githubusercontent....

CVE-2020-0796:疑似微软SMBv3协议“蠕虫级”漏洞的检测与修复

2020-3-12 / 3 评论 / 2758 浏览 / Mrxn

0x1:背景 2020年3月11日,海外厂家发布安全规则通告,通告中描述了一处微软SMBv3协议的内存破坏漏洞,编号CVE-2020-0796,并表示该漏洞无需授权验证即可被远程利用,可能形成蠕虫级漏洞。 0x2:受影响版本 Windows 10版本1903(用于32位系统) Windows 10版本1903(用于基于ARM64的系统) Windo...

解决nginx 反代 tomcat 应用不能获取到正确域名

2019-11-28 / 5 评论 / 1963 浏览 / Mrxn

今天在帮朋友迁移部署tomcat应用得时候遇到了这么个问题:原来是在Windows服务器上直接使用tomcat部署到80端口的,新机器是Linux+宝塔面板,要是直接部署到80端口,其他网站或者nginx这类的就只能换端口,很是不方便,我就建议她使用nginx反代tomcat应用,那么问题就来了,我不是第一次使用nginx反代,但是之前都是反代后端的网络应用...

配合chrome浏览器console解密一段JSFuck代码["\x66\x69\x6c\x74\x65\x72"]

2019-11-16 / 1 评论 / 2169 浏览 / Mrxn

在测试某个项目的时候,发现一段代码,省略不重要的部分如下: // 原内容如下,只知道有个正则 ['mmh']["\x66\x69\x6c\x74\x65\x72"]["\x63\x6f\x6e\x73\x74\x72\x75\x63\x74\x6f\x72"](((['mmh'] + [])[     "\x63\x...阅读全文&...

1 2 3 4 5 6 ... »