Kingkk's Blog.

Kingkk's Blog.

热爱Web但是技术渣/或许是个黑客

ThinkPHP 漏洞分析集合
ThinkPHP 5.0.9 鸡肋SQL注入虽说鸡肋,但是原理还是很值得深思的,而且也能靠报错获取一手数据库信息。 漏洞利用先从官网下载版本为5.0.9的thinkphp,然后创建一个demo应用,这里直接借鉴的p神vulhub中的代码和数据 https://github.com/vulhub/vulhub/tree/master/thinkphp/in-sqlinjection/www ( 不直接用docker环境是为了方便后期调试溯源 还有一个点就是thinkphp默认是开启debug模式的,就会显示尽可能多的报错信息,也是利用这个才能获取到数据库信息。这个感觉其实也怪不了官网,毕竟...
vulnhub-GeminiInc
前言最近和组内大佬一起刷的vulnhub,GeminiInc有v1和v2两个版本,感觉有很多新奇的东西,遂单独拿出来记录一下 GeminiInc V1主机探测arp-scan -l探测一手ip信息,检测到靶机ip为192.168.85.142 nmap探测一波端口信息 1nmap -sS -T4 -A -v 192.168.85.142 开了常规的22和80端口 web attack访问80端口后是个监听的目录,只有一个test2目录,进去就是了 给出了一个建站模板的github地址 分析一波之后可以在install.php中看到默认的管理员账号密码 可以尝试用这个默认的管理员账号...
vulnhub 练习记录
Node 1主机探测先用arp-scan -l或者nmap -sP扫描一下C段进行主机发现 发现主机ip为192.168.85.135 然后利用nmap进行详细扫描 1nmap -sS -T4 -A -v 192.168.85.135 获取源码访问下3000端口,是个正常的web服务 查看js文件后可以看到一些api端口,访问一下可以发现一些类似memached的字段 可以试着找一些网站解一下hash 解出tom的密码为spongebob,尝试登录一下 似乎在说需要管理员登录,于是重新看了些api,发现/api/users中可以看到管理员的密码哈希值 还是可以解出,然后登录之后...
weblogic漏洞练习
About WebLogic WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到12c(12.1.1)版。而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件(但目前Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业包),以及OEPE(Oracle Enterprise Pack for Eclipse)开发...
【Struts2-命令-代码执行漏洞分析系列】 S2-013
前言S2-014是对于S2-013修复不完整的造成的漏洞,会在漏洞分析中提到,所以文本的主要分析的还是S2-013 而且在分析的时候,发现参考网上资料时对于漏洞触发逻辑的一些错误 至少目前我自己是那么认为的:) 漏洞环境根据vulhub修改而来,环境地址 https://github.com/kingkaki/Struts2-Vulenv,感兴趣的师傅可以一起分析下 若有疏漏,还望多多指教 漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-013 Both the s:url and s:a tag provide an ...
【Struts2-命令-代码执行漏洞分析系列】S2-012
前言漏洞环境改自vulhub的,环境地址 https://github.com/kingkaki/Struts2-Vulenv/tree/master/S2-012 漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-012 The second evaluation happens when redirect result reads it from the stack and uses the previously injected code as redirect parameter. This lets maliciou...
【Struts2-命令-代码执行漏洞分析系列】 S2-008 & S2-009
前言这两篇漏洞分析总感觉有些不尽人意的地方,可能也是因为太菜了吧。漏洞环境改自vulhub https://github.com/kingkaki/Struts2-Vulenv S2-008漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-008 主要是利用对传入参数没有严格限制,导致多个地方可以执行恶意代码 Remote command execution in Struts <= 2.2.1.1 (ExceptionDelegator)When an exception occurs while applying ...
【Struts2-命令-代码执行漏洞分析系列】S2-007
前言继上回S2-001之后,继续分析了S2-007,若有疏漏,还望多多指教。 漏洞环境根据vulhub中的环境修改而来 https://github.com/vulhub/vulhub/tree/master/struts2/s2-007 这回的S2-007和上回的S2-001漏洞环境地址 https://github.com/kingkaki/Struts2-Vulenv 有感兴趣的师傅可以一起分析下 漏洞信息官方漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-007 形成原因: User input is eva...
从零开始学习struts2 S2-001
前言由于之前面向对象语言学习的是C++,而且java还是有着蛮多的语言规范,导致看不怎么懂java,从而java安全这块的内容一直没怎么涉及。 后来之前蛮火的S2-057,自己也就没怎么能去参与。于是想着,趁着暑假这最后还有一两个星期的时间,入门学习一下java安全。想着即使在这块没有什么研究,但能做到看得懂,会利用把。 于是挑了看起来最简单的S2-001来尝试复现,由于在java web这块完全没有什么基础,导致踩了很多坑,很多也是环境、搭建上面的问题,最后总算还是艰难的完成了复现,遂记录一下。 环境搭建平台:win10 工具: Apache Tomcat 9.0.7 Intelli...
Discuz漏洞分析
Discuz 标题存储型XSS测试环境 Discuz x3.3 utf-8 漏洞利用首先需要在后台开启四方格功能(很多discuz网站一般都是开的 然后在发帖标题设为 1&#x003c;img src=1 onerror=alert(1)&#x003e; 回到主页之后,当鼠标划过主题名称的时候,就会触发漏洞 漏洞分析检查元素的时候可以看到,这里触发了onmouseover 这个函数的位置在discuz\static\js\common.js中 123function showTip(ctrlobj) { $F('_showTip', arguments)...