MySQL漏洞利用与提权
MySQL漏洞利用与提权 本文目的是复现国光的文章:MySQL漏洞利用与提权   权限获取 数据库操作权限 本文讲的是 MySQL 提权相关知识,但是提权之前得先拿到高权限的 MySQL 用户才可以,拿到 MySQL 的用户名和密码的方式多种多样,但是不外乎就下面几种方法: MySQL 3306 端口弱口令爆破sqlmap 注入的 --sql-sh…
phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)
phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613) 漏洞分析 漏洞点就在 /index.php 中,定位到55-63行: 这里进行了一系列的判断后将传进来的target参数进行包含;先判断是否是字符串、是否以index开头,是否存在于黑名单里面,黑名单的定义在50-52行: 只要 target 参数不是 import…
Webshell流量特征浅析
Webshell流量特征浅析 由于我简历上的项目是使用深度学习Webshell的流量检测,面试的时候难免被问到各种Webshell的流量特征,然而大家都知道深度学习的特点就是让机器自己去学习特征,省区了专家挑选特征这个步骤,这导致了我被问道的时候答不上来这种尴尬情况。于是乎就有了这篇文章,打算在这里简单了解下各大Wbeshell工具的流量特征,尽量…
Mysql 身份认证绕过漏洞(CVE-2012-2122)
Mysql 身份认证绕过漏洞(CVE-2012-2122) 当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 受影响版本: MariaDB versions from …
高低JDK版本中JNDI注入
高低JDK版本中JNDI注入 这篇文章主要是分析在高低版本JDK中JNDI注入RMI和LDAP两个攻击向量的调用过程以及异同点,并且尝试调试高版本JDK的绕过方法。   分析高低版JDK下的JNDI注入 RMI 低版本 这里用RMI+Reference做演示,JDK版本为8u65: 服务端 import com.sun.jndi.rmi.regis…
RMI原理与使用
RMI原理与使用 何为RMI RMI(Remote Method Invocation)即远程方法调用,是分布式编程中的一个基本思想。实现远程方法调用的技术有很多,比如CORBA、WebService,这两种都是独立于各个编程语言的。 而Java RMI是专为Java环境设计的远程方法调用机制,是一种用于实现远程调用(RPC,Remote Proc…
Spring 反序列化JNDI注入漏洞
Spring 反序列化JNDI注入漏洞 环境搭建 直接用的Github的项目:https://github.com/zerothoughts/spring-jndi 下载到本地,导入maven项目即可。 同时,为了顺利复现漏洞,JDK要在以下的版本之下:8u121、7u131、6u141。在上述版本之后的JDK中,都增加了com.sun.jndi.…
RMI反序列化
RMI反序列化 RMI介绍 RMI,是Remote Method Invocation(远程方法调用)的缩写,即在一个JVM中java程序调用在另一个远程JVM中运行的java程序,这个远程JVM既可以在同一台实体机上,也可以在不同的实体机上,两者之间通过网络进行通信。 RMI依赖的通信协议为JRMP(Java Remote Message Pro…
PHP中的危险函数
PHP中的危险函数 命令执行 一些常见的可以执行系统命令的函数/语法 函数/语法描述例子system执行命令并输出结果system('id');exec执行命令 只可获取最后一行结果exec('id',$a); print_r($a);passthru同 systempassthru('id');shell_exec ` (反引号)执行命令并返回结…