【漏洞复现】帝国CMS(EmpireCMS) v7.5 代码注入分析(CVE-2018-19462)

0x00漏洞描述EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。0x01影响版本EmpireCMS<=7.50x02环境搭建1、官方下载EmpireCMS V7.5 下载地址:http://www.phome.net/download/2、把下载的文件中的upload下的所有目录和文件放入到网

image.png

WinRAR目录穿越漏洞复现

WinRAR目录穿越漏洞复现复现环境:kali linux Windows7旗舰版 Python或者Python3 WINRAR Ver:5.600x00 Get EXPgit clone https://gitee.com/soapffz/CVE-2018-20250.git初步了解EXP后发现需要更改两个参数 Rar filename为更改后的压缩包名称,evil_filenae为msf生成的payload使用工具生成一个metasploit后门,使用的payload为window

image.png

【技术视界】Windows取证分析基础知识大全,赶快收藏!

想要做好取证分析工作,工具和技术只是辅助,思路才是核心和重点。本文将详细分享Microsoft Windows操作系统的基础数字取证知识,了解数据的存放位置和对应部件,便于快速确定关键证据,内容包括windows时间规则、文件下载、程序执行、文件删除/文件信息、浏览器资源、外部设备/USB使用、账户使用情况、文件/文件夹打开、网络活动/物理位置。本文内容多多,文末附带【搜索】功能使用小技巧及本文思维导图,希望它能成为你Windows取证分析工作的案头必备宝典。 文章精华大合集&nbsp

image.png

XXE漏洞攻防原理

方便永远是安全的敌人你的知识面,决定你的攻击面1简述XXE(XML External Entity)是指xml外部实体攻击漏洞。XML外部实体攻击是针对解析XML输入的应用程序的一种攻击。当包含对外部实体的引用的XML输入被弱配置XML解析器处理时,就会发生这种攻击。这种攻击通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。 而如今越来越多的WEB程序被发现和报告存在XXE漏洞,比如说facebook,paypal等等。很多XML的解析器默认是含有X

image.png

nginx目录穿越漏洞复现

一、漏洞描述Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。二、漏洞原理1、 修改nginx.conf,在如下图位置添加如下配置在如下配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files../时,nginx实际处理的路径时/home/../,从而实现了穿越目录。  三、漏洞环境搭建和复现1、 在ubuntu 16.04安装nginx1.1安装nginx依赖库1.1.1安装gcc g++的依赖库ubuntu平台可以使用如下命令:apt

image.png

关于Http一些基础知识的学习

1. 了解Web及网络基础Web browser通过指定的URl,从Web服务器端获取文件资源等信息,然后显示出Web页面。Web使用的便是HTTP(HyperText Transfer Protocol)超文本传输协议作为规范1.1 网络基础 TCP/IP通常使用的网络,包括互联网,是在TCP/IP协议族的基础上运作,HTTP属于它内部的一个子集计算机与网络设备要相互通信,双方就必须基于相同的方法。例如,如何探测到通信目标、由哪一边先发起通信、使用哪种语言进行通信、怎样结束通信等规则都需要事先

HTTP头部信息解释分析(详细整理)

这篇文章为大家介绍了HTTP头部信息,中英文对比分析,还是比较全面的,若大家在使用过程中遇到不了解的,可以适当参考下 HTTP 头部解释  1. Accept:告诉WEB服务器自己接受什么介质类型,*/* 表示任何类型,type/* 表示该类型下的所有子类型,type/sub-type。 2. Accept-Charset: 浏览器申明自己接收的字符集 Accept-Encoding: 浏览器申明自己接收的编码方法,通常指定压

image.png

使用nmap绕过防火墙进行扫描

0x00 前言    现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描的时候,往往一无所获,因此我们在面对防火墙/IDS/IPS的防护应用时,该如何使用nmap 绕过这些防火墙的限制进行端口服务扫描?0x01 使用nmap 脚本进行防火墙检测root@kali:~# nmap --script=firewalk --traceroute m.anzhi.comroot@kali:~# nmap --traceroute --script firewalk --scri