分类目录漏洞复现

Flask之SSTI服务端模版注入漏洞分析

恰好之前面试某安全公司时被问到这个漏洞,当时还没有研究过,现在花时间分析一下。这里我还是用vulhub上的环境来复现。SSTI即服务端模版注入攻击。由于程序员代码编写不当,导致用户输入可以修改服务端模版的执行逻辑,从而造成XSS,任意文件读取,代码执行等一系列问题。

阅读更多

Docker Remote API未授权访问漏洞复现

在前一篇文章中,我大致分析了EXIN挖矿木马主要是通过docker 2375端口未授权访问来实现入侵的,虽然这个漏洞我很早就知道了,而且关于这个漏洞利用的文章早在两年前就有了。不过我是第一次在实际案例中遇到,我还是决定复现一下,作为经验积累。

阅读更多

Aria2任意文件写入漏洞复现

Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建XML-RPC和JSON-RPC接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。 阅读更多

ThinkPHP 5.0.0~5.0.23 RCE 漏洞复现分析

我印象很深刻,在19年年初的时候接连爆发了thinkphp两个RCE漏洞,一个是该漏洞,一个是5.x全版本的。当时各个群里面都讨论的很火热,一堆人拿着poc在网上批量的扫,本身这个RCE利用难度不高payload也简单,而且tp站用的人也很多,所以打算先分析一下该漏洞原理。

阅读更多

Apache SSI 远程命令执行漏洞复现

使用SSI(Server Side Include)的html文件扩展名(.shtml),通常称为”服务器端嵌入“或者叫”服务器端包含“。

shtml不是html而是一种服务器API,shtml是服务器动态产生的html。两者都是超文本格式,但shtml是一种用于SSI(Servcie Side Include ,服务器端包含指令)技术的文件,一般浏览器访问时会优先扫描依次shtml文件看有没有SSI指令存在,就就按服务器设定的规则去解释SSI指令,然后跟html一起被渲染。当shtml或shtm中不包含服务端可执行脚本时作用和html或htm一样。 阅读更多