avatar
文章
31
标签
4
分类
4
首页
时间轴
标签
分类
工具
  • 导航
  • alist
友链
关于我
M's Blog明源云接口管家文件上传审计 返回首页
搜索
首页
时间轴
标签
分类
工具
  • 导航
  • alist
友链
关于我

明源云接口管家文件上传审计

发表于2025-03-13|更新于2025-08-17|安全
|总字数:9|阅读时长:1分钟|浏览量:
文章作者: Mo Shang
文章链接: https://blog.tyslz.cn/328df8d0/
版权声明: 此文章禁止转载,如需转载请联系作者
安全
cover of previous post
上一篇
Hashcat 笔记与使用指南
Hashcat 笔记与使用指南时隔 3 年,Hashcat 迎来了重要更新。 🚀 主要更新内容(v6.2.6 → v7.1.2)1. 算法支持大幅扩展 新增 70 余种 哈希算法,覆盖场景广泛: 企业系统(AS/400、Citrix、SAP) 区块链钱包(Bitcoin、MetaMask、Dogechain) 现代 KDF(Argon2、scrypt) 多层哈希组合(如 bcrypt(sha256($pass))) 2. 计算后端多元化 新增 HIP 后端(AMD GPU 的 OpenCL 替代方案) 新增 Metal 后端(macOS ARM/Intel 原生 GPU 支持) 新增 Microsoft OpenCL D3D12 支持 增强 Docker 支持(支持 Linux/Windows + AMD GPU) 3. 攻击能力增强 规则引擎更强大,支持字符类规则 自定义字符集数量从 4 个增至 8 个 支持 RAR3 的 真 UTF-8 密码 新增 --bypass-delay 参数,可跳过低效攻击 4. 性能与监控优化 全面硬件监...
cover of next post
下一篇
解密希拉里”邮件门”中鱼叉钓鱼攻击的技术细节
Part1 前言大家好,我是ABC_123。近几年无论是APT攻击还是日常各种攻防比赛,邮件钓鱼、鱼叉攻击一直都是常用的攻击手段,其中最出名且影响最大的实战案例莫过于“希拉里邮件门事件”,直接影响了美国总统大选结果,导致希拉里竞选总统失败。尽管这一事件几乎人人皆知,但其中涉及的鱼叉钓鱼攻击的技术细节却鲜有文章详细描述。经过翻阅大量资料,ABC_123今天为大家分析这个重要的鱼叉钓鱼邮件攻击案例,希望能够提升大家防范钓鱼邮件的意识。 注:文末提到的Xkeyscore关键得分系统请参考ABC_123的这篇原创文章《第100篇:美国NSA全球个人信息检索系统XKeyscore关键得分的介绍》,有详细介绍。 Part2 技术研究过程 希拉里邮件门事件介绍 “希拉里邮件门”事件最初指的是希拉里·克林顿在担任美国国务卿期间,使用私人电子邮件服务器处理与政府工作相关的邮件。随后在2016年10月7日,在希拉里竞选总统期间,希拉里总统竞选团队的负责人约翰·波德斯塔 (John Podesta) 的私人Gmail邮箱密码被某APT组织使用鱼叉攻击窃取,导致2万多封邮件被窃取,部分内容是绝密的...
相关推荐
cover
2024-06-07
斗象科技2024HW高危漏洞合集
斗象科技2024HW高危漏洞合集v1.0下载地址 v2.0下载地址 v3.0下载地址 v1.0预览 v2.0预览 v3.0预览
cover
2024-05-28
玄机靶场--1.webshell查杀
玄机靶场–1.webshell查杀我们先启动环境 开启环境后会有IP地址 账号密码就在概述里面 使用SSH链接靶机,然后查看开启的端口 端口显示有80,22,3306,有web服务 然后查找目录,进入根目录用 1find -name index.html 查找到在/var/www/html目录下 现在本地靶机进行河马webshell扫描 然后发现扫描不到,只有一个一句话木马,无法进行外网访问,我们另起他法,将目录打包到本地 然后在在线扫描再试试看(其实我本地杀软已经报毒了,但是还是在河马在线扫描进行了一次扫描)地址链接 一共扫描出5个结果 1、黑客webshell里面的flag一个疑似PHP命令执行webshell,一个是PHP命令执行webshell 我们先打开这个比较确定的 里面有一串注释就是webshell里面的flag了 2、黑客使用的什么工具的shell github地址的md5然后上面gz.php代码一眼望去—哥斯拉(具体请看别的大佬的webshell管理工具分析分析) 1234567891011121314151...
cover
2025-12-05
React2Shell的一些payload
React2Shell的一些payload 免责声明 本文的知识内容,仅供网络安全从业人员学习参考 用于已获得合法授权的网站测试,请勿用于其它用途 请勿使用本文中的工具、技术及资料, 对任何未经授权的网站、系统进行测试, 否则,所造成的直接或间接后果, 均由您自行承担 内存马12345678910111213{ "then": "$1:__proto__:then", "status": "resolved_model", "reason": -1, "value": "{\"then\":\"$B1337\"}", "_response": { "_prefix": "(async()=>{con...
cover
2024-08-28
玄机靶场--linux实战-挖矿
玄机靶场–linux实战-挖矿 1、黑客的IP是? flag格式:flag{黑客的ip地址},如:flag{127.0.0.1}查看第一个要求,是找到黑客IP,我们需要查找日志,我们先看采用的程序是哪些 1ps aux 看见了php和nginx,我们要看访问IP就要找到日志目录 默认在/var/log下 我们不确定,就先查找nginx的配置文件或者直接查找日志文件也可以两种方法 1.第一种1find / -name nginx.conf 看见logs/error.log但是别急,下面还有几个引用的配置文件我们再去看一下 有两个文件,我们先看vhost/nginx/的配置文件 然后做题界面提示了服务端口是8081 我们找到了日志文件的目录 目录下有这几个文件 我们先看最大的 1cat nginx_access_2023-12-22.log | awk '{print $1}' | sort | uniq -c | sort -nr | head 将这个IP提交 提示fla...
cover
2024-07-20
ARL资产侦察灯塔系统搭建
ARL资产侦察灯塔系统搭建请大家点点start 项目地址曾哥 项目地址msmoshang Docker项目地址honmashironeko/本间白猫 现在此项目支持Centos7 and 8 和 Ubuntu 20.04的源码安装,并支持Docker安装 12345两个脚本二选一即可wget https://raw.githubusercontent.com/Aabyss-Team/ARL/master/misc/setup-arl.shwget https://raw.githubusercontent.com/msmoshang/ARL/master/misc/setup-arl.shchmod +x setup-arl.sh./setup-arl.sh 其他操作系统建议选择Docker安装,Centos 7 and 8和Ubuntu20.04建议选择源码安装 安装完成打开 IP:5003端口即可 并且添加了新的指纹添加脚本,集成了换源操作,并将添加指纹独立出去,减少问题的发生,源码安装及Docker安装都支持国内外安装 项目地址msmoshang/A...
cover
2024-07-02
OpenSSH 远程代码执行漏洞(CVE-2024-6387)
OpenSSH 远程代码执行漏洞(CVE-2024-6387)漏洞详情 OpenSSH 是使用 SSH 协议进行远程登录的首要连接工具。 它加密所有流量以消除窃听、连接劫持、 和其他攻击。 此外,OpenSSH 还提供了一整套安全隧道功能, 多种身份验证方法和复杂的配置选项。 据官方描述,在 OpenSSH 的服务器 (sshd) 中发现了一个信号处理程序争用条件,其中客户端不会在 LoginGraceTime 秒内进行身份验证(默认为 120 秒,在旧 OpenSSH 版本中为 600 秒),然后异步调用 sshd 的 SIGALRM 处理程序。但是,此信号处理程序调用各种非异步信号安全的函数,例如 syslog()。 风险等级 高风险 影响版本 OpenSSH < 4.4p1(未更新历史漏洞 CVE-2006-5051、CVE-2008-4109 的补丁) 8.5p1 <= OpenSSH < 9.8p1 CentOS 9(暂未发布补丁) Ubuntu 22.04、24.04 Debian 12 修复建议 1.官方已发布漏洞补丁及修复版本,请评估业...
avatar
Mo Shang
文章
31
标签
4
分类
4
Follow Me
公告
海不择细流,故能成其大;山不拒细壤,方能就其高。一个希望在网络安全有建树的菜狗.✍️
目录
  1. 1. 明源云接口管家文件上传审计
    1. 1.1. 工具
    2. 1.2. 漏洞概括
    3. 1.3. 审计过程
      1. 1.3.1. erp305
        1. 1.3.1.1. 核心方法解析
          1. 1.3.1.1.1. getCfgList
          2. 1.3.1.1.2. getCfgContent
          3. 1.3.1.1.3. saveCfgContent(文件上传的主要参数)
          4. 1.3.1.1.4. delCfg(方便用于删除上传的木马文件跑路)
          5. 1.3.1.1.5. 参数交互示意图,权限验证可绕过
        2. 1.3.1.2. 利用
      2. 1.3.2. erp60
        1. 1.3.2.1. 核心方法解析
          1. 1.3.2.1.1. Token生成
          2. 1.3.2.1.2. sgin实现
        2. 1.3.2.2. 利用
最新文章
VShell无VPS上线的几种方式
VShell无VPS上线的几种方式2025-12-11
React2Shell的一些payload
React2Shell的一些payload2025-12-05
Hashcat 笔记与使用指南
Hashcat 笔记与使用指南2025-12-02
明源云接口管家文件上传审计
明源云接口管家文件上传审计2025-03-13
解密希拉里”邮件门”中鱼叉钓鱼攻击的技术细节
解密希拉里”邮件门”中鱼叉钓鱼攻击的技术细节2024-09-15
© 2018 - 2025 By Mo Shang框架 Hexo 8.1.1|主题 Butterfly 5.5.3
搜索
数据加载中