CVE-2021-3156 Sudo提权漏洞复现
简介2021年1月26日,Sudo发布安全通告,修了一个基于堆的缓冲区溢出
任何本地用户,都可以利用此漏洞,而无需进行身份验证
Ps:攻击者不需要知道用户的密码,成功利用此漏洞可获得root权限
检查方法:以非root用户登录系统,并使用命令sudoedit -s /
以sudoedit开头的错误,表示可能存在漏洞
以usage开头的错误,表明补丁已生效
影响版本众多就不一一列举了
不影响版本 sudo => 1.9.5 p2
sudo官方位于1月26日已经修复,后面安装的sudo已经补上了
前天测试的时候Ubuntu最新版本已经补上
复现过程复现环境:Ubuntu
2021-02-01
漏洞
OA和深信服漏洞 简略分析
OA - 任意文件删除实测影响版本:通达OA V11.6(其他版本未测)
根据网上的exp直接定位到漏洞文件MYOA\webroot\module\appbuilder\assets\print.php
通达OA的文件需要进行解密才可以进行查看源码,否则是乱码
解密后,内容如下:
可以看到该页面并没有何的需要登录验证的文件包含
并且$s_tmp的并没进行任何的过滤直接带入了unlink()删除文件函数中
导致了任意文件的删除!
起始目录:/../../../../logs/appbuilder/logs/
漏洞验证:删除一个txt文件
至于文件上传,看的有点糊涂就不写了
深信服任意文件登
VulnHub:Me-and-My-Girlfriend-1
简介第一次玩vulnhub,先根据了自己的思路来但是提权那我不会,按部就班的学习:https://www.freebuf.com/articles/others-articles/227157.html
题目下载地址:me-and-my-girlfriend-1
测试过程
nmap扫描主机nmap -A 192.168.177.129发现只开放了22和88端口
尝试SSH爆破:使用MSF自带的模块use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.177.129
set USERNAME root
set PASS_FILE /r
2020-04-10
Web
phpmyadmin爆破
分析环境:
phpstudy2016
PHP5.4.5
对phpmyadmin进行抓包分析
可以看到提交的参数
pma_username=root&pma_password=root&server=1&token=a40f1e11ec5dd5b0a7d3ea945ae0adfb分别是:用户,密码,服务,token
查看下提交页面的源码以获取token
token是可以在网页中获取到的,进行下一步提交
利用了GET方式向index.php提交了token,继续
GET方式向navigation.php提交了token,继续
提交了之后,可以看到网页显示了,一
2020-02-25
Python
Flask-SSTI (模板注入漏洞)
简介SSTI(Server-Side Template Injection):服务端模板注入,服务器模板中拼接了恶意用户输入导致各种漏洞通过模板,web应用可以把输入转换成特定的HTML文件或email格式
Jinja2:Flask作者开发的模板系统,存在三种分隔符语法从HTML转义
{ % ... % }:控制结构
{ { ... } }:变量取值,表达式打印到模板输出(是一种特殊的占位符)
{ # ... # }:注释
实战测试漏洞代码:
from flask import Flask, request
from jinja2 import Template
app = Flask
2020-01-29
漏洞
先知文章爬虫
简介前几天,由于意见征集稿的出现
所以决定先把一些文章给爬下来,存着以待学习,转换成markdown的格式以便观看
转换md用的第三方模块:html2text
Code思路:
用BS获取对应位置的内容
然后用html2text转换成md格式
Ps:先知的标题奇奇怪怪的,如果要用来做文件名,请用正则进行过滤,否则你会爬一天的。。。。
import requests
import html2text,os,codecs,re
from bs4 import BeautifulSoup
# 获取网站源码
def get_html(url):
result = requests.g
2019-11-24
Python
简陋POC框架编写
网上现在有很多类似的框架,甚至架构已经十分完善的(MSF,Pocsuite3),那我为啥还要重复造造轮子呢?
写了这么多的exp,放在那里很混乱,方便管理与更新
在写框架时,遇到了很多之前不曾想过的问题,在其他的框架的分析时,学到了很多
每次的编写,都是为了以后能够制作
总结:学到了就是我的了
大体结构
lib:存储核心文件
poc:存储 poc/exp 文件
main.py:启动脚本
Code颜色与banner文件:lib\common.py
控制端颜色输出:使用库colorama
至于为什么不使用其他的,因为我看着脑壳痛,拿个最简单的来使用吧
from colorama impo
2019-11-17
Python
PHP传值方式绕过D盾
起因这两天因phpstudy后门事件,郁闷的不行,用了这么久都没有发现。。。吓得我直接扔虚拟机了
啥都不会的我,只能拿D盾压压惊(其实是因为早就写好的绕过一片红,全部被加进了规则库)
现在网上流传的工具,开始逐渐的被各种杀软所识别,渐渐失效
各自研究的武器,都在各自的手里,我也没啥思路制作,总结:菜啊。。。
Code
先来看看,被查杀的一句话
class get{
public function setName($name){
return $this -> name = $name;
}
}
$obj = new get();
$s = $obj -
2019-09-24
Web