cdxy.me
Footprints on cyber security and Python

Analysis
WordPress 4.7.0-4.7.1 REST API权限验证绕过,攻击者可利用该漏洞修改文章内容,并通过XSS实施进一步攻击,在一定条件下可写入webshell。 Patch https://github.com/WordPress/WordPress/commit/e357195ce303017d517aff944644a7a1232926f7 通过REST ... Read More
Analysis
漏洞出来两天仍然没找到什么分析,就自己看了下。 本文首先介绍mail函数造成RCE的原理,然后分析PHPMailer源码并给出通用exp Exploit php mail() mail函数官方文档 其中第五个参数additional_parameters可以接受shell参数,描述如下: additional_parameters (optional) The ... Read More
Exploit
看到pwnhub《迷》的wp给出的姿势,实际操作了下。 反代这一步没有问题 编译前人的exp fcgi_exp.go 然而使用proxychains代理运行时连接错误。 于是按wp给出的思路先把用nc保存流量到本地再通过代理发出去,成功 然后找到lijiejie师傅的脚本改成了通用的Exp扔到框架里 ... Read More
Research
wrapper or protocol controllable function allow_url_include vulnerability type remark file:// - Off LFI / File Manipulation glob:// - Off Directory Traversal php://filter/read include Off File ... Read More
Security Misc
Orz终于赶上一次pwnhub,题目如下 访问后view-source,发现图中选中部分是唯一明显疑点: 点入这个链接,显示如下: 最初fuzz SSRF未果,细看一眼才发现update success,于是验证上传的文件是否可访问,改上传名为cdxy.jpg 看效果 ... Read More
Research
参考Skywolf原理构建Python审计工具,运行时动态获取底层函数的IO数据,并以类似WAF的规则匹配来判断漏洞是否触发。 Hook Functions 比如这样一段存在SSRF的代码: from urllib import request request.urlopen(input("url >")) ... Read More
Research
前两篇文章介绍了Mirai Botnet环境搭配、源码编译及修正、使用说明等。 Build Mirai botnet (I): Compile Mirai Source Build Mirai botnet (II): Bruteforce and DDoS Attack 本篇从流量和源码两个方面分析并提取Mirai各组件指纹。 Bot上线 发送方 协议 数据 bot telnet ... Read More
Research
登入CNC 首先看一下CNC部分的源码。 入口 /Mirai/mirai/cnc/main.go line 18 func main() { tel, err := net.Listen("tcp", "0.0.0.0:23") if err != nil { fmt.Println(err) return } api, err := net.Listen("tcp", ... Read More
Research
This article summarizes unsafe functions and exploits in Python command/code execution. os Unsafe functions os.system os.popen os.popen2 os.popen3 os.popen4 Exploit >>> import os >>> ... Read More
Research
An installation guide has been given by Mirai's author: https://github.com/jgamblin/Mirai-Source-Code/blob/master/ForumPost.md Here provides detailed installation commands. Install requirements ... Read More