远海的博客

凡是过往,皆为序章。

某凌OA前台SSRF漏洞漏洞地址:/sys/ui/extend/varkind/custom.jsp直接贴源码:<%@page import="com.landray.kmss.util.ResourceUtil"%> <%@page import="net.sf.json.JSONArray"%> <%@page imp...

发布 6 条评论

注: 必须要有两个必要条件1.文件名不会被重命名 2.可跨目录先来了解一下什么是预编译?这里我简单的写了一个ashx文件。正常来讲应该是一个ashx和一个cs文件-(一个处理文件一个源文件)或者另一种写法。只有一个ashx文件(源代码写在处理文件内)这时候在web服务器上是可以正常访问的当然,即使更改了ashx文件中的内容。也会在下一次请求文件时进行刷新。这种叫动态编译。即访问一次,编译一...

发布 评论

某远OA漏洞分析hw已经开始2天啦,期间爆出不少漏洞,这也是一个不错的学习机会,可以学一下大佬的挖洞姿势。看到某远OA出现了漏洞,随笔写下分析文章。经典的组合漏洞。其实只要进了后台,还是有几个方法可以拿到shell的。本机环境:Windows 10Mysql 5.5.37S1 V1.9.5/Seeyon A8+/V7.0 SP1一.任意账户登陆分析根据互联网上的POC来看。漏洞在/third...

发布 评论

分享下最近挖掘漏洞的一些手段 临近实习,有木有大佬收实习小弟,端茶倒水样样精通目标系统如下:是一个安全审计系统,根据主页的关键词在网络安全产品大全中进行查询,得知目标系统开发商为广州某科。网络安全产品大全:https://t.wangan.com/c/products.html同时,通过搜索引擎查到了一些历史漏洞。本以为可以直接拉出payload出来打呢。但是看了下,目前所遇到的系统版本为...

发布 评论

Author:远海@米斯特安全一.信息收集(1)已知功能目标主页只提供了两个功能用户登录忘记密码(2)指纹信息看了下,网站由.net开发,使用的webforms。但是这里显示了Web服务器是Nginx,手动探测。得知该系统由Nginx反向代理出来的。且映射路径为/WebSite/。(3)厂商信息在主页下方发现了该系统的客服专线,使用fofa搜索指定内容,查找同类系统根据相关信息,搜索出来了8...

发布 3 条评论