c1ay's blog

c1ay's blog

信息安全原创技术博客

记一次失败漏洞利用的经历--ubuntu下的redis未授权访问漏洞复现

记一次失败漏洞利用的经历–ubuntu下的redis未授权访问漏洞复现

由于redis的配置不当导致攻击者可以利用该未授权访问漏洞去对服务器进行攻击,redis服务默认端口为6379端口,在利用该漏洞的时候,由于服务器是ubuntu的原因,遇到了不少坑导致最终并没有利用成功,不像之前在centos环境下利用该漏洞时那样顺利,所以在这里记录一下。在理解这篇文章之前,可以先参考一下之前的解决ubuntu任务计划写shell失败的问题关于ubuntu和centos cron的一些区别这两篇文章

关于ubuntu和centos cron的一些区别

关于ubuntu和centos cron的一些区别

写这篇文章的目的,源自解决ubuntu任务计划写shell失败的问题这篇文章遗留下来的一个问题:就是在向ubuntu的/var/spool/cron/crontabs目录下创建任务计划文件时,需要修改该文件的权限为600,也就是r------,该任务计划文件才能执行,否则就会报错不能执行,报出(root) INSECURE MODE (mode 0600 expected)这个错误,这个问题当时没有太注意,以为是umask不同的问题。直到今天再次利用ubuntu环境下的redis未授权访问漏洞反弹shell时才发现这样一个问题,就是我们并不能直接利用未授权访问漏洞去修改/var/spool/cron/crontabs目录下我们创建的任务计划文件的权限,所以导致任务计划文件不能执行,于是又研究了一番,偶然发现ubuntu和centos的umask是相同的,都是0022,说明之前自己的想法是错误的,并不是umask不同的问题,而是centos和ubuntu cron的区别,下面就来总结一下其cron的区别

解决ubuntu任务计划写shell失败的问题

解决ubuntu任务计划写shell失败的问题

这个问题的由来是因为自己在复现redis未授权访问漏洞时,通过向linux任务计划文件里写反弹shell的命令时,发现shell并不能反弹回来,之前使用的server端为Centos,一切顺利并没有出现这种问题,结果这次server换成了ubuntu,就出现不能反弹的问题,结果因为这个问题卡了很久,最终在kakaxi和ttgo2两位老师的指导和帮助下才解决了该问题,将整个问题的解决过程在这里记录一下~

记一次漏洞组合拳-水平越权+Self XSS漏洞
记一次漏洞组合拳-水平越权+Self XSS漏洞在一次漏洞挖掘当中,发现在用户中心设置信息的位置存在存储型xss漏洞,尝试新增常用联系人,在详细地址的位置插入xss的payload,可以发现成功弹出了Cookie 1<script>alert(document.cookie)</script> 但是此处有可能只是一个selfxss,如果只是能打到自己的cookie,那么这个存储型xss就会显得很鸡肋。但是这个网站存在一个越权添加个人信息的漏洞,越权的漏洞之前也提交过一次,在添加的时候通过修改user_id可以越权将信息添加到其它用户里,在这里可以利用越权漏洞将...
Linux下几种反弹shell方法的总结与理解

Linux下几种反弹shell方法的总结与理解

之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的shell反弹到我们的机器上,下面来介绍分析几种常用的方法

渗透技巧-使用dnslog加快盲注速度(MYSQL篇)

渗透技巧-使用dnslog加快盲注速度(MYSQL篇)

sql盲注分为基于bool的盲注和基于时间的盲注,大家都知道,盲注是在页面没有显示位并且没有报错信息的时候,通过构造payload使页面返回的内容不同或者是页面响应的时间不同从而去判断出数据库中的数据,不管是bool盲注还是时间盲注,在进行判断的时候都需要一个字符一个字符的去判断,虽然二分法可以加快盲注的速度,但是还有一种更好的办法,那就是使用dnslog,具体过程如下图
mark

upload-labs记录

upload-labs记录

最近在圈子里看到的一个文件上传闯关靶场,一共有19关,趁着这个机会做一个教程,以下的内容只是自己的思路,绕过方法有很多种,欢迎大家一起交流,共同学习!

python布尔盲注脚本算法完善

python布尔盲注脚本算法完善

完善一下上次写的python盲注工具,之前那个盲注工具在猜取字符的时候使用的二分法,通过查找0-126这个范围去采取数据库中的数据。但是当时遗留了一个问题,就是在逐个猜解数据库字符时使用二分法并没有什么问题,这时因为字符都在0-126这个固定范围内,但是在猜取数据库个数、指定数据库的表个数、字段个数或者表中记录条数时,又或者是数据库名的长度、表名长度、字段名的长度时是没有一个固定的范围的,举个例子,比如在猜取表中记录个数时,记录的个数是不能确定范围的,也就是不能确定二分法的最大值,当时采用了循环自加的方式去判断,速度自然是慢了许多。今天抽时间读了一下sqlmap的payload,通过payload发现sqlmap也考虑到了这种情况,并且处理方法还是不错的。对于这种情况还是可以通过二分法判断的,将自己的方法记录一下~

python编写布尔盲注脚本

python编写布尔盲注脚本

python编程实现自动化注入这个话题很有可能会写成一个系列,主要希望通过编写自动化注入工具脚本来提高自己的python代码能力和sql注入的能力,mysql数据库常见的注入分为union注入,报错注入,布尔盲注和时间盲注,这篇文章先用布尔盲注工具的编写来开个头~主要会用到optparse库去解析命令行参数,同时会用到二分有序查找算法去猜解数据库的每个字符,optparse库的用法和二分法的好处在之前的文章里都写的很清楚了,开始编写吧

python optparse模块学习

python optparse模块学习

之前用过的一个python库,可以实现解析命令行参数实现命令行交互,最近再写自动化sql注入工具需要实现命令行交互的功能,由于好久不写,可多细节方面都想不起来了,又重新温习了一下这个库,在这里记录一下使用方法和一些容易被忽视的细节

avatar
c1ay
Learning to be good at thinking, thinking, thinking.