Kingkk's Blog.

Kingkk's Blog.

热爱Web但是技术渣/或许是个黑客

ThinkPHP 漏洞分析集合
ThinkPHP 5.0.9 鸡肋SQL注入虽说鸡肋,但是原理还是很值得深思的,而且也能靠报错获取一手数据库信息。 漏洞利用先从官网下载版本为5.0.9的thinkphp,然后创建一个demo应用,这里直接借鉴的p神vulhub中的代码和数据 https://github.com/vulhub/vulhub/tree/master/thinkphp/in-sqlinjection/www ( 不直接用docker环境是为了方便后期调试溯源 还有一个点就是thinkphp默认是开启debug模式的,就会显示尽可能多的报错信息,也是利用这个才能获取到数据库信息。这个感觉其实也怪不了官网,毕竟...
vulnhub 练习记录
Node 1主机探测先用arp-scan -l或者nmap -sP扫描一下C段进行主机发现 发现主机ip为192.168.85.135 然后利用nmap进行详细扫描 1nmap -sS -T4 -A -v 192.168.85.135 获取源码访问下3000端口,是个正常的web服务 查看js文件后可以看到一些api端口,访问一下可以发现一些类似memached的字段 可以试着找一些网站解一下hash 解出tom的密码为spongebob,尝试登录一下 似乎在说需要管理员登录,于是重新看了些api,发现/api/users中可以看到管理员的密码哈希值 还是可以解出,然后登录之后...
weblogic漏洞练习
About WebLogic WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到12c(12.1.1)版。而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件(但目前Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业包),以及OEPE(Oracle Enterprise Pack for Eclipse)开发...
【Struts2-命令-代码执行漏洞分析系列】 S2-013
前言S2-014是对于S2-013修复不完整的造成的漏洞,会在漏洞分析中提到,所以文本的主要分析的还是S2-013 而且在分析的时候,发现参考网上资料时对于漏洞触发逻辑的一些错误 至少目前我自己是那么认为的:) 漏洞环境根据vulhub修改而来,环境地址 https://github.com/kingkaki/Struts2-Vulenv,感兴趣的师傅可以一起分析下 若有疏漏,还望多多指教 漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-013 Both the s:url and s:a tag provide an ...
【Struts2-命令-代码执行漏洞分析系列】S2-012
前言漏洞环境改自vulhub的,环境地址 https://github.com/kingkaki/Struts2-Vulenv/tree/master/S2-012 漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-012 The second evaluation happens when redirect result reads it from the stack and uses the previously injected code as redirect parameter. This lets maliciou...
【Struts2-命令-代码执行漏洞分析系列】 S2-008 & S2-009
前言这两篇漏洞分析总感觉有些不尽人意的地方,可能也是因为太菜了吧。漏洞环境改自vulhub https://github.com/kingkaki/Struts2-Vulenv S2-008漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-008 主要是利用对传入参数没有严格限制,导致多个地方可以执行恶意代码 Remote command execution in Struts <= 2.2.1.1 (ExceptionDelegator)When an exception occurs while applying ...
【Struts2-命令-代码执行漏洞分析系列】S2-007
前言继上回S2-001之后,继续分析了S2-007,若有疏漏,还望多多指教。 漏洞环境根据vulhub中的环境修改而来 https://github.com/vulhub/vulhub/tree/master/struts2/s2-007 这回的S2-007和上回的S2-001漏洞环境地址 https://github.com/kingkaki/Struts2-Vulenv 有感兴趣的师傅可以一起分析下 漏洞信息官方漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-007 形成原因: User input is eva...
从零开始学习struts2 S2-001
前言由于之前面向对象语言学习的是C++,而且java还是有着蛮多的语言规范,导致看不怎么懂java,从而java安全这块的内容一直没怎么涉及。 后来之前蛮火的S2-057,自己也就没怎么能去参与。于是想着,趁着暑假这最后还有一两个星期的时间,入门学习一下java安全。想着即使在这块没有什么研究,但能做到看得懂,会利用把。 于是挑了看起来最简单的S2-001来尝试复现,由于在java web这块完全没有什么基础,导致踩了很多坑,很多也是环境、搭建上面的问题,最后总算还是艰难的完成了复现,遂记录一下。 环境搭建平台:win10 工具: Apache Tomcat 9.0.7 Intelli...
Discuz漏洞分析
Discuz 标题存储型XSS测试环境 Discuz x3.3 utf-8 漏洞利用首先需要在后台开启四方格功能(很多discuz网站一般都是开的 然后在发帖标题设为 1&#x003c;img src=1 onerror=alert(1)&#x003e; 回到主页之后,当鼠标划过主题名称的时候,就会触发漏洞 漏洞分析检查元素的时候可以看到,这里触发了onmouseover 这个函数的位置在discuz\static\js\common.js中 123function showTip(ctrlobj) { $F('_showTip', arguments)...
xss知识点小记
前言最近在学习xss,记录一些比较重要的知识点。有时能从根本上解决一些问题的疑惑 同源策略同源策略可以说是浏览器安全中最最基础也最为重要的部分了。同源策略限制了资源的任意加载,限制恶意请求。 何为同源这个估计大家都比熟悉,简单的来说就是如下三点 协议相同(http/https) 端口相同 host相同 请求过程跨域请求在html中的不同位置都会有发生,主要分为如下三类 Cross-origin embedding嵌入资源,比如一些图片、视频、字体、css、js资源等 这种嵌入式的资源是可以跨域访问的 Cross-origin write例如form表单的提交,以及一些link的重定...
kingkk
FRIENDS
mt FAtwAER