
漏洞挖掘
文章平均质量分 88
蚁景网安实验室
湖南蚁景科技有限公司主要从事在线教育平台技术研究及网络培训产品研发,专注网络空间安全实用型人才培养,全面提升用户动手实践能力。
蚁景科技作为专业的“网络安全人才培养服务提供商”,以市场需求为导向、以能力提升为目标、面向高校、政企单位、科研院所等行业提供全方位网络安全培训产品和服务。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
浅谈代码审计+漏洞批量一把梭哈思路
最近在学习 SRC 的挖掘,常规的 SRC 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的 1day 去批量扫描,如果自己会代码审计的话,就再好不过了,下面给大家分享分享整个过程是怎么样的。原创 2025-07-16 09:38:43 · 674 阅读 · 0 评论 -
精准定位文件包含漏洞:代码审计中的实战思维
最近看到由有分析梦想 CMS 的,然后也去搭建了一个环境看了一看,发现了一个文件包含漏洞的点,很有意思,下面是详细的复现和分析,以后代码审计又多了一中挖掘文件包含漏洞的新思路。原创 2025-07-09 09:45:29 · 517 阅读 · 0 评论 -
TongWeb闭源中间件代码审计
应用服务器 TongWeb v7 作为基础架构软件,位于操作系统与应用之间,帮助企业将业务应用集成在一个基础平台上,为应用高效、稳定、安全运行提供关键支撑,包括便捷的开发、随需应变的灵活部署、丰富的运行时监视、高效的管理等。本文对该中间件部分公开在互联网,但未分析细节的漏洞,进行复现分析。原创 2025-06-23 11:21:57 · 571 阅读 · 0 评论 -
Solon框架模板漏洞深度剖析与修复实战
分析发现 Solon 框架在3.1.0版本上存在一个有意思的模板漏洞,对这个漏洞进行简单分析后,发现整个漏洞的利用链是非常有意思的。同时发现最新版的修复方式过于简单,询问 AI 后,AI 也认为修复也是不完善的安全修复,于是进行一系列的绕过尝试,最后还是没有利用成功,简单进行分享。原创 2025-06-05 16:22:02 · 1049 阅读 · 0 评论 -
指纹识别+精准化POC攻击
解决漏洞扫描器的痛点,第一就是扫描量太大,对一个站点扫描了大量的无用 POC,浪费时间。指纹识别后还需要根据对应的指纹去进行 payload 扫描,非常的麻烦。我们的思路大体分为指纹+POC+扫描。原创 2025-05-30 17:57:18 · 996 阅读 · 0 评论 -
记一次前端逻辑绕过登录到内网挖掘
在测试一个学校网站的时候,发现一个未授权访问内网系统,但是这个未授权并不是接口啥的,而是对前端 js的审计和调试发现的漏洞,这里给大家分享一下这次的漏洞的过程。原创 2025-05-28 15:40:34 · 977 阅读 · 0 评论 -
从XSS到“RCE“的PC端利用链构建
我在逛一些技术帖子的时候,看到一位大师傅分享的XSS payload,当时觉得这个payload我没咋见过捏,于是就想着来分析分析,我们看看这个payload妙在哪些地方...原创 2025-05-16 09:28:13 · 736 阅读 · 0 评论 -
MIPS栈溢出:ROP构造与Shellocde注入
前段时间写了DVRF系列的题目,对rop的构造感觉还是有点力不从心,所以深入学习一下怎么构造rop链。跟一般的x86架构不同,mips32架构的函数调用方式与x86系统有很大差别...原创 2025-05-12 10:40:42 · 1051 阅读 · 0 评论 -
从登录封锁到打穿内网沦陷整个C段
OK!又是经典开局,一个登录框,看样子是某个IOT管理系统。于是先去搜索了几个关键字看看有无Nday,无果,没事不慌,没有Nday就活不了了嘛?于是直接试试弱口令,前端逻辑绕过,SQL……原创 2025-05-08 17:30:54 · 1116 阅读 · 0 评论 -
MIPS栈溢出漏洞实战解析:从DVRF题目看ROP链构造
最近导师要搞IOT漏洞挖掘项目,我得找找IOT学习资料,DVRF就适合IOT设备漏洞挖掘从入门到入坟....原创 2025-04-22 11:30:10 · 973 阅读 · 0 评论 -
FlowiseAI 任意文件写入漏洞(CVE-2025–26319)
Flowise存在严重的文件上传漏洞,尽管实施了上传校验机制,攻击者仍可通过特殊编码绕过限制,实现任意目录的文件写入。这一安全缺陷使未经授权的攻击者能够上传恶意文件、脚本或SSH密钥,从而获取对托管服务器的远程控制权,对使用该平台构建AI代理的组织构成重大安全威胁。原创 2025-03-27 16:37:45 · 727 阅读 · 0 评论 -
路由器安全研究:D-Link DIR-823G v1.02 B05 复现与利用思路
D-Link DIR-823G v1.02 B05存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令。原创 2025-03-18 09:34:01 · 672 阅读 · 0 评论 -
Mongoose 搜索注入漏洞分析
Mongoose 是一个用于 Node.js 的 MongoDB 对象建模工具,它使得与 MongoDB 数据库交互变得更加简单和高效。我们可以看到这两个漏洞描述大体相同,都是因为在使用 $where 运算符时出现了问题。原创 2025-02-20 17:18:14 · 743 阅读 · 0 评论 -
pocsuite3安全工具源码分析
pocsuite3 是由 知道创宇 404实验室 开发维护的开源远程漏洞测试和概念验证开发框架。为了更好理解其运行逻辑,本文将从源码角度分析该项目的初始化,多线程函数,poc模板等等源码。原创 2025-02-18 10:59:56 · 756 阅读 · 0 评论 -
DedeBIZ系统审计小结
之前简单审计过DedeBIZ系统,网上还没有对这个系统的漏洞有过详尽的分析,于是重新审计并总结文章,记录下自己审计的过程。原创 2025-02-12 16:40:06 · 842 阅读 · 0 评论 -
Apache Calcite Avatica 远程代码执行(CVE-2022-36364)
前段时间看到Apache Calcite Avatica远程代码执行漏洞 CVE-2022-36364 在网上搜索也没有找到相关的分析和复现文章,于是想着自己研究一下,看能不能发现可以利用的方法。原创 2025-02-08 16:52:56 · 754 阅读 · 0 评论 -
三个月测一站之漏洞挖掘纯享版
好久前偶遇一个站点,前前后后大概挖了三个月才基本测试完毕,出了好多漏洞,也有不少高危,现在对部分高危漏洞进行总结分析。原创 2025-01-17 09:48:32 · 931 阅读 · 0 评论 -
利用断开的域管理员RDP会话提权
当域内管理员登录过攻击者可控的域内普通机器运维或者排查结束后,退出3389时没有退出账号而是直接关掉了远程桌面,那么会产生哪些风险呢?有些读者第一个想到的肯定就是抓密码,但是如果抓不到明文密码又或者无法pth呢?原创 2024-12-05 11:23:58 · 646 阅读 · 0 评论 -
SIM Jacker攻击分析
攻击者使用普通手机发送特殊构造的短信即可远程定位目标,危害较大。sim卡的使用在手机上的使用非常普遍,所以一旦SIM卡上出现什么问题就会造成非常大的影响。在19年的报告纰漏中,在全球估算共有10亿设备的sim卡容易遭受SIMJacker攻击,这篇也是比较浅显的对整个攻击进行分析。原创 2024-11-15 20:43:44 · 1150 阅读 · 0 评论 -
Linux kernel 堆溢出利用方法(二)
本文我们通过我们的老朋友heap_bof来讲解Linux kernel中off-by-null的利用手法。在通过讲解另一道相对来说比较困难的kernel off-by-null + docker escape来深入了解这种漏洞的利用手法。原创 2024-11-11 16:41:26 · 521 阅读 · 0 评论 -
某小型CMS漏洞复现审计
根据数据包在IDEA全局搜索,定位到delete代码段。该方法接收三个参数:path、name 和 data,这些参数通过 \@RequestParam注解从请求中提取,并进行简单拼接,赋值给file对象,此时file对象代表实际的文件名称。原创 2024-11-01 22:17:32 · 643 阅读 · 0 评论 -
若依 RuoYi4.6.0 代码审计
到官网下载源码,IDEA打开项目,等待自动加载,修改application-druid.yml配置文件:数据库名,账号密码,连接数据库,修改application.yml中的端口,避免与80端口冲突。原创 2024-10-24 10:15:06 · 707 阅读 · 0 评论 -
Linux kernel 堆溢出利用方法
本文还是用一道例题来讲解几种内核堆利用方法,内核堆利用手段比较多,可能会分三期左右写。进行内核堆利用前,可以先了解一下内核堆的基本概念,当然更好去找一些详细的内核堆的基础知识。原创 2024-10-18 20:26:09 · 1017 阅读 · 0 评论 -
Hoverfly 任意文件读取漏洞(CVE-2024-45388)
Hoverfly 是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。其 /api/v2/simulation 的 POST 处理程序允许用户从用户指定的文件内容中创建新的模拟视图。然而,这一功能可能被攻击者利用来读取 Hoverfly 服务器上的任意文件。原创 2024-10-12 23:14:09 · 1492 阅读 · 0 评论 -
一个0day的开端-失败的man与nday
最近在审计java的CMS,跟着文章进行nday审计,找准目标newbee-mall Version1.0.0,并跟着网上文章进行审计,没想到nday全部复现失败,但在一番审计后找到了一个新的漏洞点:ssrf,且在前台可以被用户触发。原创 2024-10-10 20:43:04 · 771 阅读 · 0 评论 -
小白生于天地之间,岂能郁郁难挖高危?
想要在挂了WAF的站点挖出高危,很难,因为这些站点,你但凡鼠标点快点,检测出了不正确动作都要给你禁IP,至于WAF绕过对于小白更是难搞。其实在众测,大部分漏洞都并非那些什么SQL注入RCE等等,而小白想要出高危,可能也只有寄托希望与未授权。原创 2024-09-30 08:41:14 · 508 阅读 · 0 评论 -
Apache OFBiz远程代码执行漏洞(CVE-2024-38856)
Apache OFBiz 是一个开源的企业资源规划系统,提供了一整套企业管理解决方案。Apache OFBiz 在处理 view 视图渲染的时候存在逻辑缺陷,未经身份验证的攻击者可通过构造特殊 URL 来覆盖最终的渲染视图,从而执行任意代码。原创 2024-09-12 15:54:28 · 539 阅读 · 0 评论 -
如何通过组合手段大批量探测CVE-2024-38077
近期正值多事之秋,hvv中有CVE-2024-38077专项漏洞演习,上级police也需要检查辖区内存在漏洞的资产,自己单位领导也收到了情报,在三方共振下这个大活儿落到了我的头上。Windows Server RDL的这个漏洞原理就不过多介绍,本文重点关注如何满足大批量探测的需求。原创 2024-09-10 08:31:07 · 1251 阅读 · 0 评论 -
靶场战神为何会陨落?
我从第一个SQL注入漏洞原理学起,从sql-libas到DVWA,到pikachu再到breach系列,DC系列靶场,再到实战挖洞,发现靶场与实战的区别是极其大的。本文将以DC系列靶场为例子,分析靶场与实战的区别,同时分享实战思路与需要用到的一些工具插件。原创 2024-09-04 10:30:44 · 1389 阅读 · 0 评论 -
记某项目的二顾茅庐5K实战
本文记录了针对某项目多个漏洞的挖掘过程。漏洞一:存在逻辑缺陷导致无限发布新动态和可修改动态问题;漏洞二:存在突破发布数量限制的问题;漏洞三:查询处因设计缺陷存在拒绝服务攻击漏洞。总结的挖掘思路:突破限制,反其道而行之。原创 2024-08-27 17:11:10 · 493 阅读 · 0 评论 -
游戏安全入门-扫雷分析&远程线程注入
无论学习什么,首先,我们应该有个目标,那么入门windows游戏安全,脑海中浮现出来的一个游戏 -- 扫雷,一款家喻户晓的游戏,虽然已经被大家分析的不能再透了,但是我觉得自己去分析一下还是极好的,把它作为一个小目标再好不过了。原创 2024-08-13 09:29:58 · 1301 阅读 · 0 评论 -
jwt伪造身份组组组合拳艰难通关
现在的攻防演练不再像以往那样一个漏洞直捣黄龙,而是需要各种组合拳才能信手拈来,但是有时候使尽浑身解数也不能称心如意。原创 2024-08-08 23:04:16 · 847 阅读 · 0 评论 -
JMX 反序列化漏洞
前段时间看到普元 EOS Platform 爆了这个洞,Apache James,Kafka-UI 都爆了这几个洞,所以决定系统来学习一下这个漏洞点。JMX(Java Management Extensions,即 Java 管理扩展)是一个为应用程序、设备、系统等植入管理功能的框架。原创 2024-07-18 16:45:46 · 1135 阅读 · 0 评论 -
双一流高校某教学系统存在多个高危漏洞
信息搜集过程中,除了用常见子域名扫一遍,还可以通过空间搜索引擎手动搜索。我用的就是把学校名称或者缩写作为关键字,利用一系列语法进行挨个查看。进行信息搜索(你得有一套自己的信息搜集逻辑吧,不然连这个系统都找不到)后,找到一处教学管理系统,点击页面上方软件,点击蓝色链接,进入教学系统。原创 2024-07-11 16:31:29 · 1217 阅读 · 0 评论 -
瑞友天翼应用虚拟化系统SQL注入漏洞
最近网上公开了一些瑞友天翼应用虚拟化系统的 SQL 注入漏洞,经过挖掘发现,还存在一些后台 SQL 注入漏洞。重点关注传入参数可控并且拼接到 SQL 语句中的代码。原创 2024-07-03 09:37:22 · 555 阅读 · 0 评论 -
记某次攻防演练:大战UEditor并突破
UEditor作为热门常见漏洞,在大型企业集团中的.net老旧系统中非常常见,相关的利用方法以及绕过方法需要非常熟练,方可快人一步迅速拿下权限。最近参与某次攻防演练,通过前期信息收集,发现某靶标单位存在某域名备案。通过fofa搜索子域名站点,发现存在一个子域名的61000端口开放着一个后台,于是开始进行渗透。原创 2024-06-28 17:09:09 · 689 阅读 · 0 评论 -
pgAdmin后台命令执行漏洞(CVE-2023-5002)
针对于漏洞 CVE-2022-4223,官方做了一定的修复措施。首先是添加了 @login_required 进行权限校验。在 Flask 框架中,@login_required 装饰器通常与 Flask-Login 扩展一起使用。Flask-Login 提供了简单而强大的用户身份验证功能,其中包括 @login_required 装饰器用于保护需要登录用户才能访问的视图。原创 2024-06-24 09:04:29 · 1130 阅读 · 0 评论 -
代码审计中XSS挖掘一些体会
什么是数据库类文件呢?其实在实际开发项目过程中,通常程序员都会把数据库操作封装成一个类来提供操作。比如说我们需要设计一个留言板,留言板最基本得有这几个功能吧。比如说发表留言,查看留言,回复留言,删除留言,修改留言等等功能。原创 2024-06-18 17:29:16 · 795 阅读 · 0 评论 -
pgAdmin未授权命令执行漏洞(CVE-2022-4223)
首先从代码层面进行分析,接口validate_binary_path 最后调用了 subprocess.getoutput(来执行了命令,这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe 。原创 2024-06-11 11:05:42 · 1196 阅读 · 0 评论 -
记一次“有手就行”的从SQL注入到文件上传Getshell的简单过程
SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。原创 2024-06-04 09:02:13 · 659 阅读 · 0 评论