CVE-2017-15715 Apache HTTPD 换行解析漏洞复现
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A
将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 阅读更多
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A
将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 阅读更多
最近在学习Nginx,这里就把遇到过的问题和一些优化给记录下来。每次都积累一点,相信日后工作中肯定能很有用处吧。 阅读更多
Rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员。其中rsync协议默认监听873端口,而一般开发人员安全意识薄弱的情况下,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。 阅读更多
Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块。在其使用 whitelabel views 来处理错误时,由于使用了Springs Expression Language (SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。所以这个漏洞是在有账号密码的前提下实现的RCE。
首先声明一下,我的这几篇文章主要是关于如何写入一句话木马的,而非关于讲bypass的。关于bypass的内容我会在以后的文章中写到。 阅读更多
虽然反序列化不是语言本身的问题,但是安全研究方面都主要是java和php的反序列化漏洞为主,毕竟应用场景更广,对于Python的反序列化,感觉出现在CTF里要多一些,Python主要是用pickle模块来实现的。看到vulhub里刚好有Python反序列化漏洞的环境,就拿来研究一下。
这是我上一篇文章的姊妹篇,上一篇文章是通过编写python脚本批量扫公网云服务器拿phpmyadmin后台。在已经拿到phpmyadmin后台管理权限的基础上,如何进一步渗透拿到整个网站的shell呢?熟知的方法都是通过mysql的into outfile向网站根目录下写入一句话木马。但是现在的版本into outfile
都已经被禁用掉了。那如何通过其他方式写入一句话呢?
写这篇文章其实是为我的下一篇文章利用phpmyadmin来get shell做铺垫的,因为做渗透是一个逐渐深入的过程。当然信息收集是一开始最为重要的一个过程。我要通过phpmyadmin来拿shell,则肯定需要知道哪些服务器上部署了phpmyadmin。所以自己编写了一个python的脚本实现对整个网段的扫描。