刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

MSSQL DBA权限获取WEBSHELL的过程

前言本文主要通过一个案例来演示一下当MSSQL是DBA权限,且不知道路径的时候如何去获取WEBSHELL。当然这种方式对站库分离的无效。我测试的环境是在Win7 64位下,数据库是SQLServer 2000,IIS版本是7.5,程序是采用风讯的CMS。后台登录后有多处注入,因为这里是演示用注入获取WEBSHELL,因此就不考虑后台上传的情况了,只是用注入来实现。过程首先找到一个如下的注入点:http://192.168.232.138:81/manage/news/Newslist.aspx?

通达OA任意文件上传和文件包含漏洞导致RCE详细代码审计分析及Poc构造复现

一、事件背景近日,通达OA在官方论坛发布了紧急通知,提供了针对部分用户反馈遭到勒索病毒攻击的安全加固程序。根据公告,遭受攻击的OA服务器首页被恶意篡改,伪装成OA系统错误提示页面让用户下载安装插件,同时服务器上文件被勒索病毒重命名加密,论坛中有多个用户反馈中招(具体现象为:主页被篡改、站点文件扩展名被修改、并生成一个勒索提示文本文件),论坛地址:http://club.tongda2000.com/forum.php?mod=viewthread&tid=128367&extra

泛微OA漏洞汇总

SQL注入前台SQL注入用户名:admin' or password like 'c4ca4238a0b923820dcc509a6f75849b' and 'a'='a密码: 1验证页面参数 - loginid(1)/login/VerifyLogin.jsp?loginfile=%2Fwui%2Ftheme%2Fecology7%2Fpage%2Flogin.jsp%3FtemplateId%3D41%26logintype%3D1%

泛微OA系统多版本存在命令执行漏洞

0x01漏洞描述泛微OA办公系统是一款协调办公软件。泛微协同商务软件系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。0x02漏洞危害攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行。0x03影响范围泛微 e-cology<=9.00x04漏洞复现访问 http://url/weaver/bsh.servlet.BshServlet 输入 payload 如下:       

Weblogic CVE-2017-10271回显POC构造

POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 192.168.50.129:7001 Accept-Encoding: gzip, deflate SOAPAction:  Accept: */* User-Agent: Apache-HttpClient/4.1.1 (java 1.5) Connection: keep

从收集ICP备案域名到tensorflow实现卷积神经网络识别验证码

一.概述最近想收集全市的ICP备案域名信息,想着从工信部的官网上抓包获取查询接口,但是发现有验证码,而且还很复杂,于是想从网上找一些免费的接口,找了半天也没有找到,所有接口都是收费的,价格虽然不高,几分钱查询一次,但是禁不住我查询量大。综合价格和各网站提供接口的方式发现,他们应该都是从工信部官网获取的数据,有一定的难度造成不免费提供,但收费的价格并不高,并且有多家网站可以提供,说明获取数据的难度不是特别大,依我的经验来看,价值几千块的定制化代码的学习成本应该不会超过一个月时间,所以我思考了很多种

关于Apache Tomcat存在文件包含漏洞的安全公告(CNVD-2020-10487,对应CVE-2020-1938)

0x01前言Apache Tomcat 是一个免费的开源 Web 应用服务器,在中小型企业和个人开发用户中有着广泛的应用。0x02漏洞详情由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。0x03漏洞编号CVE-2020-1938 CNVD-2020-104870x04影响版本Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apac

后渗透之meterpreter使用攻略

Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。0x01.系统命令1)基本系统命令sessions    #sessions –h 查看帮助 sessions -i <ID值>  #进入会话   

UEditor漏洞 任意文件上传漏洞POC与复现 2018 .net新版

UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢。  百度的UEditor文本编辑器,近几年很少被曝出漏洞,事情没有绝对的,总会有漏洞,这次被曝出的漏洞是.ne

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.