0%

本文仅作为技术讨论及分享,严禁用于任何非法用途。

FastJson 1.2.24

实验说明

本次实验使用了Vulhubfastjson 1.2.24 反序列化导致任意命令执行漏洞,漏洞利用使用了JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar,漏洞地址为http://192.168.154.130:8090

启动漏洞环境

因为用了docker的漏洞环境,所以请先安装dockerdocker-compose,此处不再赘述。在靶机运行命令:

1
2
3
git clone https://github.com/vulhub/vulhub.git
cd vulhub/fastjson/1.2.24-rce/
docker-compose up -d


启动后可访问FastJson的服务:

阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

前言

这是一道文件上传题,限制了上传内容长度小于15个字符,且校验文件头,上传文件拓展名采用黑名单限制,最终使用了一个巧妙的方法成功getshell。

阅读全文 »

前言

最近心血来潮,觉得Go可能在后续的职业生涯中发挥作用,就来学一下Go吧。

环境配置

下载安装Go

这里不多说了,直接到官网下载msi包,然后双击运行安装即可,我这里下载的是go1.16.4.windows-amd64.msi

阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

前言

在日常使用sqlmap中,可能我们会遇到明明手工注入能发现注入点,但是sqlmap发两个包就不再往下跑了,这是怎么回事呢?又该如何解决?

阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

前言

在某次演练中,发现了一处XSS注入点,位于input标签内,但是它拦截了大部分事件且拦截尖括号,并且标签内有disable,导致无法利用,本文记录一下绕过过程。

阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

前言

本题来源于XCTF 4th-CyberEarth,攻防世界WEB进阶021上是原题,题目名称为ics-05,题目信息如下。

阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

  1. 在联网的主机上执行pip下载第三方库,如gevent、tqdm
    1
    pip2 download gevent tqdm -i https://mirrors.cloud.tencent.com/pypi/simple/
  2. 复制下载的包到离线主机上,使用以下命令安装,其中pylibs是安装包保存的目录
    1
    pip2 install --no-index --find-links=file://c:\pylibs gevent tqdm

背景

本题来源于2018年网鼎杯,攻防世界WEB进阶019上是原题。题目考察的是SQL注入中的UNION注入、SSRF和反序列化的组合利用,是一道比较综合性的题目,值得学习。

阅读全文 »