Sooooooooooooooooooo,Skr!~

凡是过往,皆为序章。

当我们拿到服务器权限时,往往会更深层次的渗透,在建立据点的时候,往往会分析到底是横向还是纵向,在开始之前会进行一些信息收集,使用procdump+mimikatz可以一步到位的获取到远程链接凭证。何为凭证:在个人电脑使用mstsc进行远程链接时会输入所需账户密码,可能有些人觉得麻烦就会选择保存凭证信息,在下次链接时就不需要再次输入用户名密码,但是此操作会在本地保存一份凭证。如果有人进入到了该...

发布 2 条评论

前言未经授权,禁止转载!0x01前段时间,在对某站群系统进行代码审计时,发现某处DWR-AJAX接口存在文件上传漏洞代码层:public String upload(InputStream is, String fileName) { String fileUploadPath = getFileUploadPath(); String file = String.value...

发布 4 条评论

前言本文将介绍BinaryFormatter序列化与反序列化漏洞的原理以及实际应用场景中的代码审计。之前本博客就有发表过多篇NET反序列化漏洞的文章:JavaScriptSerializer:https://www.websecuritys.cn/archives/136.htmlJson.Net: https://www.websecuritys.cn/archives/netxlh-1....

发布 评论

X软网络智能防御系统文件上传漏洞分析前段时间,X软准入系统爆出文件上传漏洞.url:uai/download/uploadfileToPath.htm造成原因:在com.leagsoft.common.DownloadController控制器下的:uploadfileToPath方法中,定义一处文件上传功能接收一个参数uploadpath。导致存储目录可自由定义主要原因是在uploadFi...

发布 1 条评论

前言:之前发表过一篇有关于.Net平台下的序列化与反序列漏洞。不过整文是通过Json.Net实现的。其实在.Net平台中,有不少库能够实现序列化与反序列化,其中少数因编写不正确,可导致反序列化漏洞,造成命令执行。本次将使用 JavaScriptSerializer 进行序列化与反序列化。参考文章:[https://www.websecuritys.cn/archives/netxlh-1.h...

发布 评论