远海的博客

凡是过往,皆为序章。

某远OA漏洞分析hw已经开始2天啦,期间爆出不少漏洞,这也是一个不错的学习机会,可以学一下大佬的挖洞姿势。看到某远OA出现了漏洞,随笔写下分析文章。经典的组合漏洞。其实只要进了后台,还是有几个方法可以拿到shell的。本机环境:Windows 10Mysql 5.5.37S1 V1.9.5/Seeyon A8+/V7.0 SP1一.任意账户登陆分析根据互联网上的POC来看。漏洞在/third...

发布 评论

分享下最近挖掘漏洞的一些手段 临近实习,有木有大佬收实习小弟,端茶倒水样样精通目标系统如下:是一个安全审计系统,根据主页的关键词在网络安全产品大全中进行查询,得知目标系统开发商为广州某科。网络安全产品大全:https://t.wangan.com/c/products.html同时,通过搜索引擎查到了一些历史漏洞。本以为可以直接拉出payload出来打呢。但是看了下,目前所遇到的系统版本为...

发布 评论

Author:远海@米斯特安全一.信息收集(1)已知功能目标主页只提供了两个功能用户登录忘记密码(2)指纹信息看了下,网站由.net开发,使用的webforms。但是这里显示了Web服务器是Nginx,手动探测。得知该系统由Nginx反向代理出来的。且映射路径为/WebSite/。(3)厂商信息在主页下方发现了该系统的客服专线,使用fofa搜索指定内容,查找同类系统根据相关信息,搜索出来了8...

发布 7 条评论

漏洞点:/servlet/FileReceiveServlet根据web.xml 向导,查看对应servlet的映射。/service/ 和 /servlet/ 都对应nc.bs.framework.server.InvokerServlet 类其类在/yonyouhomelibfwserver.jar 包内其servlet的doGet和doPost方法都指向doAction方法这里直接看d...

发布 1 条评论

记一次某HW中的渗透测试Author:远海@米斯特安全0x01:目标站点大致如下:主页只有一个登录框。没有其他功能(找回密码,注册用户)等。对于这类系统,开局肯定是跑一波弱口令。熟悉的开局。。。但是这里根据请求包发现了某处敏感信息。XXCMS.config???既然是CMS,那么可以根据github等相关网站查找其敏感信息。根据相关信息,找到了某博主所发的一个文章,证明此系统内部功能是存在S...

发布 2 条评论