MoR03r MoR03r's Blog
DolphinPHP 1.4.2 后台GetShell
发表于 2021-2-2 | exploit
开始了 本地搭建完成后,首先进后台上传图片,进行抓包 可以看到访问路径为/admin/attachment/upload/dir/images/module/admin.html,首先查看admin/attachment/upload下的代码 打开/application/admin/controller/Attachment.php文件,查看upload函数(90~98行),传入dir、from、module三个参数,根据上面抓包内容来看,这里已经传入dir=images、module=admin两个参数,并未传入from参数,因此默认会进...

阅读全文>>

Mysql udf提权
发表于 2018-12-2 | exploit
UDF是MySQL的一个共享库,通过udf创建能够执行系统命令的函数sys_exec、sys_eval,使得入侵者能够获得一般情况下无法获得的shell执行权限 网上有些文章利用的是sqlmap-master\udf\mysql\linux\64的libmysqludf_sys.so文件,但是测试中发现会报错 mysql> create function sys_eval returns string soname 'udf.so'; ERROR 1126 (HY000): Can't open shared library 'udf.so' (errno:...

阅读全文>>

Struts2-045漏洞
发表于 2017-3-10 | exploit
Struts2是个好东西 免责申明:文章中的工具等仅供个人测试研究,请在下载后24小时内删除,不得用于商业或非法用途,否则后果自负     Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵,漏洞评级为:高危。 漏洞详情:恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞进而执行系统命令。 风险等级:高风险。 漏洞风险:黑客通过利用...

阅读全文>>

MS16-032 Windows本地提权
发表于 2017-2-5 | exploit
有个公开的powershell脚本可以进行提权。 exploit-db的详情: https://www.exploit-db.com/exploits/39574/ 试用系统: Tested on x32 Win7, x64 Win8, x64 2k12R2 Invoke-MS16-032.ps1 示例: 使用方式如下: 添加用户: 运行某程序: 远程加用户: 直接执行如下命令,可进行提权并添加用户: powershell -nop -exec ...

阅读全文>>

TOP