S2-057 远程命令执行复现 S2-057由于定义XML配置时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。 2020-10-05 漏洞篇 Struts2 S2-057 phpMyAdmin 4.8.1 远程文件包含漏洞复现 在phpMyAdmin 4.8.2 之前的 4.8.x 版本中,其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 2020-10-03 漏洞篇 phpMyAdmin CVE-2018-12613 Apache Tomcat AJP 文件包含漏洞复现 该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。 2020-10-01 漏洞篇 Apache Tomcat AJP CVE-2020-1938 Perun 内网渗透扫描神器 Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。 2020-09-27 工具篇 内网渗透 Perun SQL注入Payload List 本文中解释了什么是SQL注入,以及常见SQL注入的类型,列举一些常见SQL注入语句测试示例,常见SQL注入扫描工具等。 2020-09-25 工具篇 SQL注入 Payload List LuckyBlog开源搭建教程 之前在B站上发布了个人博客的视频,播放量也破千了,有网友私聊也想要搭建一个这样的博客。经过一段时间的准备,现将博客LuckyBlog的源代码公布出来,大家只需要根据以下的步骤,即可快速搭建一个漂亮且完善的博客。 2020-09-17 博客篇 hexo-blog-lucky 博客搭建教程 Docker API 未授权访问漏洞复现 该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。 2020-08-25 渗透篇 未授权访问 Docker API Apereo CAS 4.1 反序列化漏洞复现 Apereo CAS 是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。 2020-08-23 漏洞篇 Apereo CAS 反序列化漏洞 Redis未授权访问漏洞复现 redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。 2020-08-22 漏洞篇 未授权访问 Redis Shiro-550反序列化漏洞复现 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 2020-08-21 漏洞篇 Shiro-550 CVE-2016-4437 S2-009远程代码执行复现 S2-009漏洞通过将OGNL表达式放在某个example参数中,然后使用/helloword.acton?example=&(example)('xxx')=1的方法来执行它,从而绕过官方对#、\等特殊字符的防御。 2020-08-20 漏洞篇 Struts2 S2-009 S2-007远程代码执行复现 S2-007一般出现在表单处。当配置了验证规则 -validation.xml 时,若类型验证转换出错,后端默认会将用户提交的表单值通过字符串拼接,然后执行一次 OGNL 表达式解析并返回。 2020-08-19 漏洞篇 Struts2 S2-007