远海的博客

凡是过往,皆为序章。

某远OA漏洞分析hw已经开始2天啦,期间爆出不少漏洞,这也是一个不错的学习机会,可以学一下大佬的挖洞姿势。看到某远OA出现了漏洞,随笔写下分析文章。经典的组合漏洞。其实只要进了后台,还是有几个方法可以拿到shell的。本机环境:Windows 10Mysql 5.5.37S1 V1.9.5/Seeyon A8+/V7.0 SP1一.任意账户登陆分析根据互联网上的POC来看。漏洞在/third...

发布 评论

分享下最近挖掘漏洞的一些手段 临近实习,有木有大佬收实习小弟,端茶倒水样样精通目标系统如下:是一个安全审计系统,根据主页的关键词在网络安全产品大全中进行查询,得知目标系统开发商为广州某科。网络安全产品大全:https://t.wangan.com/c/products.html同时,通过搜索引擎查到了一些历史漏洞。本以为可以直接拉出payload出来打呢。但是看了下,目前所遇到的系统版本为...

发布 评论

Author:远海@米斯特安全一.信息收集(1)已知功能目标主页只提供了两个功能用户登录忘记密码(2)指纹信息看了下,网站由.net开发,使用的webforms。但是这里显示了Web服务器是Nginx,手动探测。得知该系统由Nginx反向代理出来的。且映射路径为/WebSite/。(3)厂商信息在主页下方发现了该系统的客服专线,使用fofa搜索指定内容,查找同类系统根据相关信息,搜索出来了8...

发布 3 条评论

漏洞点:/servlet/FileReceiveServlet根据web.xml 向导,查看对应servlet的映射。/service/ 和 /servlet/ 都对应nc.bs.framework.server.InvokerServlet 类其类在/yonyouhomelibfwserver.jar 包内其servlet的doGet和doPost方法都指向doAction方法这里直接看d...

发布 1 条评论

记一次某HW中的渗透测试Author:远海@米斯特安全前段时间,某“带佬” 急匆匆的发我两个站点,为某地区hw的靶标。既然是“带佬”,那么肯定得给这位“带佬”面子。简单看了看两个站点,都是ASPX站点。对于.NET所开发的站点,在下可以说是经验老道(自吹一波,实则菜b)。这里只描述其中一个站点的渗透过程。另一个站点已经被"带佬"发布至先知社区。地址: https://xz.aliyun.co...

发布 2 条评论