XXE漏洞(XML外部实体注入)初探
XXE全称是——XML External Entity,也就是XML外部实体注入攻击,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。XXE漏洞危害还是挺大的,但我感觉现在不是很常见了,因为很多语言现在默认禁止加载外部实体了,从学习的角度了解XXE及其利用思路还是很有帮助的。
XXE全称是——XML External Entity,也就是XML外部实体注入攻击,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。XXE漏洞危害还是挺大的,但我感觉现在不是很常见了,因为很多语言现在默认禁止加载外部实体了,从学习的角度了解XXE及其利用思路还是很有帮助的。
Apache CouchDB是一个开源数据库,专注于易用性和成为”完全拥抱web的数据库”。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。漏洞环境启动后,访问http://your-ip:5984/_utils/得到登录界面,Couchdb已成功启动。但我们不知道密码,无法登陆。
阅读更多这个爬虫本身是前几天帮朋友写的,是爬取虎牙上的各类游戏top 10 的主播。不过写完后,又把代码重写了一份,顺便把斗鱼上各类游戏主播的数据也抓取了一下。结果发现斗鱼的爬虫代码更具代表性,而且效率非常之高。所以便有了这篇文章。
很多人在windows渗透提权中,在拿到shell后,通常都会新建用户并提升为管理员开远程桌面连接。而远程桌面连接默认是不允许空密码连接的。但通常大多数云服务器都是默认设置了密码策略的,这就导致了我们无法为新建用户设置密码。
我以某云服务器为例,拿到shell后,在菜刀的虚拟终端中新建用户
这是上一篇文章 记一次联通校园网web认证页面逻辑漏洞挖掘过程 的下半部分,由于在我挖到认证页面的逻辑漏洞时,恰好在我们专业每个班群都发了一份 学生-导师分配表。我乍一看这信息量简直巨大,虽然没有把大家的身份证号给泄露出来,但是却把大家的出生日期都给出来了。所以把漏洞组合利用,就更加有意思了。
首先,这个漏洞是我在无意间挖到的,漏洞本身的危害并不高。但由于最近我们学院在各大班群发了一份“学生-导师分配表”的Excel表,里面有所有人的出生日期。瞬间使得该漏洞的可利用性提升了不少,所以就有了这篇关于该逻辑漏洞挖掘过程分析的文章。由于该漏洞属于逻辑漏洞,所以先介绍一下
在前一篇文章中已经通过ms17_010渗透成功,因为选择的payload是 windows/x64/meterpreter/reverse_tcp,所以弹回了一个meterpreter会话。我们需要进一步提升权限,此时便属于后渗透阶段了。