• Mao10CMS V6 两处过滤不严可导致XSS、CSRF、XSS Wrom

    0x00 前言

    虽然手速没有别人快,漏洞也比较简单,还是把过程贴出来慢慢努力吧

    由于该cms第一个注册的用户默认是管理员账户权限较大,其他用户再未特殊的设置下均为普通账户,在测试时需加以注意。(如下说明中admin为管理员账户,larry0x为普通账户)

    Read on →

  • 不插电 · WooYun Puzzle#3 Write up

    0x00 前言


    先献上flag,以表正义(我有一颗世界和平的心)

    Congratulate you, flag is cb6afe419450c23f462159afb9976130

    很高兴能够参加这次WooYun Puzzle,从P师傅出的题目中学到些许东西,下面分三步来突破安全盒子的秘密

    Read on →

  • TFTP反射放大攻击浅析

    0x00 前言


    经由@杀戮提示,让我看看softpedia上的这篇报道,咱就来研究一下文中的使用TFTP(Trivial File Transfer Protocol,简单文件传输协议)进行反射型DDOS攻击。在报道的最后提到了Evaluation of TFTP DDoS amplification attack这篇论文,论文还是比较学术派和严谨的,其中使用GNS3和虚拟机搭建模拟环境,尽量严格控制相关变量与不变量,对TFTPD32,SolarWinds,OpenTFTP三种TFTP服务器进行研究。论文中还利用TFTP协议自身的缺陷来进行DOS攻击,同时对DOS攻击的反射因子,请求响应延迟,总吞吐量,CPU消耗率等方面进行了详细的测验与评估。

    Read on →

  • Python远控Pupy使用帮助

    0x00 前言


    菜鸡我总结一下一个python远控——pupy的使用帮助,github地址为:https://github.com/n1nj4sec/pupy,作者对其能够实现的功能写得很清除。其主要依赖rpyc来实现远程控制,并且使用Python作为脚本语言从而实现跨平台操作,再使用PupyServer和PupyCmd的继承,实现控制端的主要功能,各个模块均继承自PupyModules来通过run命令实现对应模块功能。

    Read on →

  • DNS域传送漏洞学习总结

    0x00 前言


    本文是关于DNS域传送漏洞的学习与总结。

    《安全参考》第一期中有:区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的 zone 数据库。这为运行中的 DNS 服务提供了一定的冗余度,其目的是为了防止主域名服务器因意外故障变得不可用时影响到全局。一般来说,DNS区域传送操作只在网络里真的有后备域名 DNS 服务器时才有必要执行,但许多 DNS 服务器却被错误地配置成只要有人发出请求,就会向对方提供一个 zone 数据库的拷贝。如果所提供的信息只是与连到因特网上且具备有效主机名的系统相关,那么这种错误配置不一定是坏事,尽管这使得攻击者发现潜在目标要容易得多。真正的问题发生在一个单位没有使用公用/私用 DNS 机制来分割外部公用 DNS 信息和内部私用 DNS 信息的时候,此时内部主机名和 IP 地址都暴露给了攻击者。把内部 IP 地址信息提供给因特网上不受信任的用户,就像是把一个单位的内部网络完整蓝图或导航图奉送给了别人。对系统管理员来说,允许不受信任的因特网用户执行 DNS 区域传送(zone transfer)操作是后果最为严重的错误配置之一。

    Read on →