大家好,这是我第一次写关于我在寻找漏洞时所做的一项发现的较长文章。初始立足点我正在浏览一个网站,我注意到这是亚洲一家领先的支付系统提供商。所以,我在检查这个网站时发现它在传递参数时存在一个奇怪的问题(...
HackTheBox-Bike
初始点1级第七关Bike获取目标机IP。nmap扫描开放端口。nmap -sC -sV -v {target_IP}-sC:脚本扫描-sV:版本检测-v:详细扫...
服务器端模板注入(SSTI)hackmyvm之ephemera续篇
接着上一篇的ephemera靶机,今天更新提权部分,以及介绍一下服务器端模板注入(SSTI)phpinfo+文件包含临时文件getshell (qq.com)提权这次用Linpeas工具来信息收集,先...
服务器端模板注入(SSTI)hackmyvm之ephemera续篇
接着上一篇的ephemera靶机,今天更新提权部分,以及介绍一下服务器端模板注入(SSTI)phpinfo+文件包含临时文件getshell (qq.com)提权这次用Linpeas工具来信息收集,先...
Strapi loadsh SSTI RCE(CVE-2023-22621)
环境搭建要求:此处以4.5.5版本搭建为例,故需要nodejs18.x版本,npm版本为6.x,别问为什么?问就是踩坑踩出来的。默认nodejs18.x版本带的npm是9.x版本,需要自己降级(参考:...
入门SSTI模板注入
一个Web应用的本质浏览器发送一个HTTP请求;服务器收到请求,生成一个HTML文档;服务器把HTML文档作为HTTP响应的Body发送给浏览器;浏览器收到HTTP响应,从HTTP Body取出HTM...
服务端模板注入总结(SSTI, Server Side Template Injection)
1 介绍服务端模板注入(Server-Side Template Injection,简称 SSTI)是一种 WEB 应用漏洞。服务端模板注入和常见 Web 注入的成因一样,也是服务端接收了用户的输入...
python测试-pyc反编译+SSTI模板注入
PY反编译-PYC编译文件反编译源码pyc文件是py文件编译后生成的字节码文件(byte code),pyc文件经过python解释器最终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似Jav...
Confluence SSTI RCE(CVE-2023-22527)
漏洞复现漏洞分析Confluence这玩意在web.xml啥的文件里面没有明确定义,使用的是Tomcat的Initializer机制,在Tomcat启动时候加载Servlet之前会调用所有初始化器的o...
技术研究|Jeecg-Boot SSTI 漏洞利用研究
1前言众所周知,漏洞和漏洞利用是两码事。漏洞利用的核心目的是想拿到稳定可用的服务器权限,方法无非就是反弹shell、写入webshell、打入内存马。通常情况下,如果可以执行任意代码,那么打入内存马会...
实战纪实 | 某配送平台zabbix 未授权访问 + 弱口令
前言找到一个某src的子站,通过信息收集插件wappalyzer,发现ZABBIX-监控系统:使用谷歌搜索历史漏洞:zabbix漏洞通过目录扫描扫描到后台,谷歌搜索一下有没有默认弱口令成功进去了,挖洞...
2023强网杯个人WP(web部分)
1. 前言第一次参加这种全国性质的传统CTF赛事,排名非常惨淡,而且大大的低估了pwn的难度,第一天全身心投入到pwn中,结果连最简单的ez_fmt都没做出来。直接...