cdxy.me
Footprints on cyber security and Python

Penetration Testing
已知条件 前台提交的XSS代码未经过滤,在http://government.vip/域内触发XSS。 题目告知flag在http://admin.government.vip:8000/。 http://admin.government.vip:8000/login,已知test/test账号可登录。 ... Read More
Analysis
[01] WordPress Tool "Press This" CSRF DoS 一个典型的CSRF,WP采用了form-get型修复方案。 功能点 WordPress Press This工具 为用户提供一种类似印象笔记的“剪藏”功能。 即先将PressThis的链接存入浏览器书签,然后在看到感兴趣的其他web页面时,直接点击这个书签,就可以在WP的编辑器中引用这个页面。 ... Read More
Penetration Testing
场景 目录/文件fuzz是渗透测试中的重要部分,各SRC中因为.svn/.git文件泄露源码而被攻破的案例很常见,同时也是CTF中经常出现的需求。 “据我长期观察,50%的CTF题目打开都是一个登陆页面,而其中又有60%的可以用各种方式拿到源码。” ——P神 枚举类工具 用过的一些相关工具 https://github.com/lijiejie/BBScan ... Read More
Penetration Testing
小密圈《代码审计》中看到P神发的“经典漏洞”,关于写配置文件这个功能点。 问题代码 <?php $str = addslashes($_GET['option']); $file = file_get_contents('xxxxx/option.php'); $file = ... Read More
Analysis
WordPress 4.7.0-4.7.1 REST API权限验证绕过,攻击者可利用该漏洞修改文章内容,并通过XSS实施进一步攻击,在一定条件下可写入webshell。 Patch https://github.com/WordPress/WordPress/commit/e357195ce303017d517aff944644a7a1232926f7 通过REST ... Read More
Analysis
漏洞出来两天仍然没找到什么分析,就自己看了下。 本文首先介绍mail函数造成RCE的原理,然后分析PHPMailer源码并给出通用exp Exploit php mail() mail函数官方文档 其中第五个参数additional_parameters可以接受shell参数,描述如下: additional_parameters (optional) The ... Read More
Exploit
看到pwnhub《迷》的wp给出的姿势,实际操作了下。 反代这一步没有问题 编译前人的exp fcgi_exp.go 然而使用proxychains代理运行时连接错误。 于是按wp给出的思路先把用nc保存流量到本地再通过代理发出去,成功 然后找到lijiejie师傅的脚本改成了通用的Exp扔到框架里 ... Read More
Research
wrapper or protocol controllable function allow_url_include vulnerability type remark file:// - Off LFI / File Manipulation glob:// - Off Directory Traversal php://filter/read include Off File ... Read More
Security Misc
Orz终于赶上一次pwnhub,题目如下 访问后view-source,发现图中选中部分是唯一明显疑点: 点入这个链接,显示如下: 最初fuzz SSRF未果,细看一眼才发现update success,于是验证上传的文件是否可访问,改上传名为cdxy.jpg 看效果 ... Read More
Research
参考Skywolf原理构建Python审计工具,运行时动态获取底层函数的IO数据,并以类似WAF的规则匹配来判断漏洞是否触发。 Hook Functions 比如这样一段存在SSRF的代码: from urllib import request request.urlopen(input("url >")) ... Read More