Kingkk's Blog.

Kingkk's Blog.

热爱Web但是技术渣/或许是个黑客

weblogic漏洞练习
About WebLogic WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到12c(12.1.1)版。而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件(但目前Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业包),以及OEPE(Oracle Enterprise Pack for Eclipse)开发...
【Struts2-命令-代码执行漏洞分析系列】 S2-013
前言S2-014是对于S2-013修复不完整的造成的漏洞,会在漏洞分析中提到,所以文本的主要分析的还是S2-013 而且在分析的时候,发现参考网上资料时对于漏洞触发逻辑的一些错误 至少目前我自己是那么认为的:) 漏洞环境根据vulhub修改而来,环境地址 https://github.com/kingkaki/Struts2-Vulenv,感兴趣的师傅可以一起分析下 若有疏漏,还望多多指教 漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-013 Both the s:url and s:a tag provide an ...
【Struts2-命令-代码执行漏洞分析系列】S2-012
前言漏洞环境改自vulhub的,环境地址 https://github.com/kingkaki/Struts2-Vulenv/tree/master/S2-012 漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-012 The second evaluation happens when redirect result reads it from the stack and uses the previously injected code as redirect parameter. This lets maliciou...
【Struts2-命令-代码执行漏洞分析系列】 S2-008 & S2-009
前言这两篇漏洞分析总感觉有些不尽人意的地方,可能也是因为太菜了吧。漏洞环境改自vulhub https://github.com/kingkaki/Struts2-Vulenv S2-008漏洞信息https://cwiki.apache.org/confluence/display/WW/S2-008 主要是利用对传入参数没有严格限制,导致多个地方可以执行恶意代码 Remote command execution in Struts <= 2.2.1.1 (ExceptionDelegator)When an exception occurs while applying ...
【Struts2-命令-代码执行漏洞分析系列】S2-007
前言继上回S2-001之后,继续分析了S2-007,若有疏漏,还望多多指教。 漏洞环境根据vulhub中的环境修改而来 https://github.com/vulhub/vulhub/tree/master/struts2/s2-007 这回的S2-007和上回的S2-001漏洞环境地址 https://github.com/kingkaki/Struts2-Vulenv 有感兴趣的师傅可以一起分析下 漏洞信息官方漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-007 形成原因: User input is eva...
从零开始学习struts2 S2-001
前言由于之前面向对象语言学习的是C++,而且java还是有着蛮多的语言规范,导致看不怎么懂java,从而java安全这块的内容一直没怎么涉及。 后来之前蛮火的S2-057,自己也就没怎么能去参与。于是想着,趁着暑假这最后还有一两个星期的时间,入门学习一下java安全。想着即使在这块没有什么研究,但能做到看得懂,会利用把。 于是挑了看起来最简单的S2-001来尝试复现,由于在java web这块完全没有什么基础,导致踩了很多坑,很多也是环境、搭建上面的问题,最后总算还是艰难的完成了复现,遂记录一下。 环境搭建平台:win10 工具: Apache Tomcat 9.0.7 Intelli...
Discuz漏洞分析
Discuz 标题存储型XSS测试环境 Discuz x3.3 utf-8 漏洞利用首先需要在后台开启四方格功能(很多discuz网站一般都是开的 然后在发帖标题设为 1&#x003c;img src=1 onerror=alert(1)&#x003e; 回到主页之后,当鼠标划过主题名称的时候,就会触发漏洞 漏洞分析检查元素的时候可以看到,这里触发了onmouseover 这个函数的位置在discuz\static\js\common.js中 123function showTip(ctrlobj) { $F('_showTip', arguments)...
xss知识点小记
前言最近在学习xss,记录一些比较重要的知识点。有时能从根本上解决一些问题的疑惑 同源策略同源策略可以说是浏览器安全中最最基础也最为重要的部分了。同源策略限制了资源的任意加载,限制恶意请求。 何为同源这个估计大家都比熟悉,简单的来说就是如下三点 协议相同(http/https) 端口相同 host相同 请求过程跨域请求在html中的不同位置都会有发生,主要分为如下三类 Cross-origin embedding嵌入资源,比如一些图片、视频、字体、css、js资源等 这种嵌入式的资源是可以跨域访问的 Cross-origin write例如form表单的提交,以及一些link的重定...
网鼎杯writeup-web
前言感觉又是一对web狗极度不友好的比赛,一开始网络环境都是奔溃的,正紧能做题已经是最后两个半小时了。第二道题还是最后一个半小时放出来的,相当难受了。(i春秋真的可以升级下服务器了。。。 不过spider这道反日爬虫的题目感觉还是很有意思的,加上最近刚学的xss和redis,决定还是好好复现一下 spider题目给了提示说是动态爬虫,一开始对这个不是很了解,大意应该就是自带js解析,类似于浏览器会自动加载js,然后再抓取里面的内容。毕竟这年头ajax那么流行,只抓纯html页面怕是没什么内容。 可以写一个简单的测试样例 12345<a id="a">123</a>...
xss练习记录
前言由于各种原因吧,之前也没好好学过xss,就知道简单的闭合弹个窗什么的,趁暑假有时候,系统的学习一下xss。毕竟xss也是web安全的一个重头戏。而且看完一叶飘零师傅的文章,感觉xss比我之前想象的要强的多,也可以达到很强的破坏力。 就先和刷sqllibs一样吧,做一些题目练手。 prompt.mllevel 0比较简单了,没做什么过滤和防护,闭合双引号就能逃逸出来了 level 1做了一些过滤,不允许输入<xxx>、</xxx>形式的标签 12345function escape(input) { var stripTagsRE = /<...