中文:U验证网络用户管理系统存在任意文件读取漏洞搜索引擎: body=”U用户验证系统1.0”
官网: https://user.uverif.com/
Github: https://github.com/51154393/uverif
Gitee: https://gitee.com/dagg/uverif
后台任意文件读取当前最新测试版本为v2.0.4-beta,正式发布版本为v2.0,均存在此类漏洞
其漏洞点在于登录后台后生成卡密导出的下载处
http://127.0.0.1/admin/download?path=./app/data/kami/202401210556174.txt
修改路径即可构造任意文件读取, “./“代表当前目录,可读取数据库配置文件,当前管理员账户密码等
http://127.0.0.1/admin/download?path=./config/admin.php
http://127.0.0.1/admin/download?path=./config/config.php
查看源码
https://github ...
Clicker_Medium碎碎念:这个靶场一会清一下数据,烦死了!!!
信息收集12345678910111213141516namp:--min-rate 10000 10000速率来扫描-p- 全端口-p80,135 指定80,135端口扫描-sU 指定udp扫描-sT 指定tcp协议-sV 扫描服务版本-sC 默认脚本扫描-O 对操作系统和版本探测--script=vuln 进行基础漏洞扫描nmap -p- --min-rate 10000 10.129.47.107nmap -p- -sU --min-rate 10000 10.129.47.107nmap -p22,80,111,2049,34327,39809,45161,53053,60989 --script=vuln 10.129.47.107nmap -p22,80,111,2049,34327,39809,45161,53053,60989 -sV -sC -sT -O 10.129.47.107
22/TCP端口上的SSH服务版本号为OpenSSH ...
Giddy_Medium信息收集12345678910111213141516namp:--min-rate 10000 10000速率来扫描-p- 全端口-p80,135 指定80,135端口扫描-sU 指定udp扫描-sT 指定tcp协议-sV 扫描服务版本-sC 默认脚本扫描-O 对操作系统和版本探测--script=vuln 进行基础漏洞扫描nmap -p- --min-rate 10000 10.129.96.140nmap -p- -sU --min-rate 10000 10.129.96.140nmap -p80,443,3389,5985 -sV -sC -sT -O 10.129.96.140nmap -p80,443,3389,5985 --script=vuln 10.129.96.140
扫描端口发现其开放 80,443,3389,5985端口 有用的一些信息为:
12345678关于远程桌面协议(RDP)的NTLM认证信息Target_Name: GIDDY:目标的名称是GIDDY。NetBIOS_Domai ...
Busqueda_easy
信息收集12345678910namp:--min-rate 10000 10000速率来扫描-p- 全端口-p80,135 指定80,135端口扫描-sU 指定udp扫描-sT 指定tcp协议-sV 扫描服务版本-sC 默认脚本扫描-O 对操作系统和版本探测--script=vuln 进行基础漏洞扫描
可知靶机开启22端口和80端口
尝试访问80端口 发现跳转至http://searcher.htb/
修改hosts文件 vim /etc/hosts
漏洞探测22端口为ssh服务 顺手爆破一下,万一弱口令呢
测试功能点,看到框就想SQL注入一下
注入无果,猜测 ' 为某种闭合导致语句无法正常执行,再次尝试 '+'正常回显,证明猜测
此时语句应为 query='11'+''
这里有个版权信息指向https://github.com/ArjunSharda/Searchor
Searchor 2.4.0版本。在github中查看历史版本发现2. ...
pass-01
源码
1234567891011121314151617function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提取上传文件的类型 var ext_name = file.substring(file.lastIndexOf(".")); //判断上传文件类型是否允许上传 if (allow_ext.indexOf(ext_name + "|") == -1) { ...
进行上传漏洞检查时,首先需要判断上传功能的代码是否对上传的文件进行了校验,如果没有任何校验即存在任意文件上传漏洞,但危险程度仍需进一步判断。(需要检查此处上传的文件是在本地还是在远端,是否存在脚本执行权限或环境支持等,现在很多程序会将附件上传到远端的OSS对象中存储。)
如果代码具有文件校验功能,接下来则需要验证文件校验代码是否完善,可以分别从前端和后端两个方面分析校验的完整性。
•前端校验:主要是分析JavaScript对上传文件的后缀名进行校验的完整性
•后端校验:主要是分析黑名单扩展名拦截、白名单扩展名拦截、HTTP Header的Content-Typ验证、文件头验证、二次渲染验证和文件名随机化等几个校验方法的完整性。
总结审计要点:寻找上传点,检查后缀名是否可自定义,若设置防御,是否可绕过;文件内容是否有校验,校验是否可绕过;是否检查了文件类型;文件上传路径是否可控;文件目录是否要求禁止脚本解析等。
客户端校验绕过一般都是在网页上写一段 javascript 脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。判断方式:在浏览加载文件,但还未点击上传按钮时便弹出对话框, ...
最近舍弃了陪我五年的神舟战神换了macbook pro做app渗透测试时才发现好多模拟器不适配 像夜神,雷电,mumu都不太行查阅资料后发现这个 就是比较繁琐 特此记录(目前已测试m1 m1pro m2pro)
Github项目地址点击前往
安装后启动一次关闭
修改配置应用程序处右键显示包内容
Android Emulator.app/Contents/MacOS/api30-gphone-arm64-v8a/config.ini
修改一下核心数内存运存等信息 或者直接复制我的
12345678910111213141516171819202122232425262728293031323334353637383940414243444546abi.type=arm64-v8aavd.ini.displayname=savd.ini.encoding=UTF-8# Disk sizedisk.dataPartition.size=20480Mfastboot.chosenSnapshotFile=fastboot.forceChosenSnap ...
初测:批量截图名称保存为:192.168.1.1.png将其筛选提取出存在漏洞的图片再提取图片名ip
123456789101112import ospicturePath = '/Users/aqi/Desktop/python/word批量化生成/pic/' # 图片文件的路径savePath = "/Users/aqi/Desktop/python/word批量化生成/存在漏洞.txt" # 图片名提取出来后存放的路径 读取图片的名字,保存到txt文件file_txt = open(savePath,'w') #打开文件,开始文件不存在,当运行这条语句后,会在文件夹里生成txt文件fileName = os.listdir(picturePath) # 遍历文件夹中的图片名for i in fileName: # 用for循环遍历文件名 if i.endswith(".png"): ...
引言控制鼠标和键盘是自动化任务中的常见需求。在Python中,pynput库是一种强大的工具,可以帮助我们实现这些操作。
1. 安装pynput库首先,我们需要安装pynput库。可以使用pip命令来进行安装:
1pip install pynput
2. 控制鼠标pynput库提供了控制鼠标的功能。下面是一些常见的鼠标操作示例:
1. 获取当前鼠标位置:运行后三秒内将鼠标移到要点击的地方
1234567from pynput.mouse import Button, Controllerimport timetime.sleep(3)mouse = Controller()# 获取鼠标坐标print('当前鼠标的坐标是 {0}'.format(mouse.position))
2. 移动鼠标位置:123456from pynput.mouse import Controllermouse = Controller()# 将鼠标移动到指定位置(x, y)mouse.position = (500, 500)
3. 模拟鼠标点击:123456 ...