rsync 未授权访问漏洞复现
Rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员。其中rsync协议默认监听873端口,而一般开发人员安全意识薄弱的情况下,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。 阅读更多
Rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员。其中rsync协议默认监听873端口,而一般开发人员安全意识薄弱的情况下,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。 阅读更多
Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块。在其使用 whitelabel views 来处理错误时,由于使用了Springs Expression Language (SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。所以这个漏洞是在有账号密码的前提下实现的RCE。
首先声明一下,我的这几篇文章主要是关于如何写入一句话木马的,而非关于讲bypass的。关于bypass的内容我会在以后的文章中写到。 阅读更多
虽然反序列化不是语言本身的问题,但是安全研究方面都主要是java和php的反序列化漏洞为主,毕竟应用场景更广,对于Python的反序列化,感觉出现在CTF里要多一些,Python主要是用pickle模块来实现的。看到vulhub里刚好有Python反序列化漏洞的环境,就拿来研究一下。
这是我上一篇文章的姊妹篇,上一篇文章是通过编写python脚本批量扫公网云服务器拿phpmyadmin后台。在已经拿到phpmyadmin后台管理权限的基础上,如何进一步渗透拿到整个网站的shell呢?熟知的方法都是通过mysql的into outfile向网站根目录下写入一句话木马。但是现在的版本into outfile
都已经被禁用掉了。那如何通过其他方式写入一句话呢?
写这篇文章其实是为我的下一篇文章利用phpmyadmin来get shell做铺垫的,因为做渗透是一个逐渐深入的过程。当然信息收集是一开始最为重要的一个过程。我要通过phpmyadmin来拿shell,则肯定需要知道哪些服务器上部署了phpmyadmin。所以自己编写了一个python的脚本实现对整个网段的扫描。
Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddType text/html .html
AddLanguage zh-CN .cn
其给`.html`后缀增加了media-type,值为`text/html`;给`.cn`后缀增加了语言,值为`zh-CN`。此时,如果用户请求文件`index.cn.html`,他将返回一个中文的html页面。以上就是Apache多后缀的特性。如果运维人员给`.php`后缀增加了处理器:
AddHandler application/x-httpd-php .php
那么,在有多个后缀的情况下,只要一个文件含有`.php`后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。 阅读更多
这段时间对微信小程序很感兴趣,自己也加入了微信小程序开发的浪潮中来。虽然自己还没写出什么像模像样的小程序来,但作为一个搞渗透的,当然还是喜欢搞点事情来玩。因为自己是以python作为主要的编程语言,所以关注的公众号里看到了 码题达人 的小程序,里面目前都是关于python的题目,难度也还适中。虽然这篇文章是关于如何对这个小程序进行渗透测试,并最终达到刷分的目的。但由于本身也挺不错的,所以向大家推荐一波。 阅读更多