无压力拿下新浪某后台

无压力拿下新浪某后台http://pan.baidu.com/s/1pLnnr3l ;解压密码:askekedgf...

code execution代码执行漏洞

codeexecution代码执行漏洞 codeexecution代码执行漏洞   ...

两款不错的https抓包协议分析工具

两款不错的https抓包协议分析工具 1、charles    http:...

inethinkcms通用上传漏洞

inethinkcms通用上传漏洞默认密码:admin111111进入后,可设置上传类型:aspx,jsp,asp接着找1个...

hacker发展脑图

hacker发展脑图...

从上图可知,Responsys为Facebook提供了基于域名em.facebookmail.com的邮件服务。而我在fbdev@em.facebookmail.com发给我的邮件中也发现了Responsys邮件服务的原始链接:

对众多知名公司造成影响的Oracle Responsys本地文件包含漏洞

对众多知名公司造成影响的OracleResponsys本地文件包含漏洞Responsys提供企业级别的B2C商业服务模式,当...

我曾尝试在这个页面中寻找漏洞,但不幸的是我啥也没找到,直到我发现了下面这个节点:

https://svdevems01.direct.gq1.yahoo.com/sm/login/loginpagecontentgrabber.do

注:如果你发现了某个节点地址中包含有.action、.do或.go的话,这就说明这个Web应用运行了Struts2。

正如我之前所说的,针对Struts2漏洞的漏洞利用代码已经发布出来了,而且这个漏洞的利用过程也非常简单。虽然我知道这里存在漏洞,但现成的漏洞利用代码在这里并不能起作用,所以我感觉可能是Web应用防火墙在作怪,或者说某些东西屏蔽了我的攻击。

由于我能够确定这里的确存在漏洞,所以我不可能停下来。但如果要提交一个有效漏洞的话,我必须要提供一个可行的PoC来证明这个漏洞是否有价值。在经过了一段时间的研究之后,我发现了一篇推文,这篇推文介绍了如何通过一个Payload绕过WAF并成功利用这个漏洞。

我所使用的检测方法需要利用Content-Type HTTP header来发送一个经过特殊制作的数据包,header数据如下所示:

Content-Type:%{#context[‘com.opensymphony.xwork2.dispatcher.HttpServletResponse’].addHeader(‘X-Ack-Th3g3nt3lman-POC’,4*4)}.multipart/form-data

这个经过特殊构造的请求不仅可以让Web服务器计算两个数相乘,而且还可以请求Web服务器进行任何其他形式的运算。在上面这个例子中,请求计算的数值为4 * 4,服务器端返回的结果为16,这也就意味着这台服务器是存在安全漏洞的。

正如下图所示,响应数据中将包含新的header,即X-Ack-Th3g3nt3lman-POC: 16

挖洞经验 | 看我如何找到雅虎的远程代码执行漏洞并获得5500刀奖金

挖洞经验|看我如何找到雅虎的远程代码执行漏洞并获得5500刀奖金就在几个月前,安全研究专家在ApacheStruts...

漏洞预警 | 斗象科技发现高危Struts2 showcase远程代码执行漏洞(S2-048)

漏洞预警|斗象科技发现高危Struts2showcase远程代码执行漏洞(S2-048)在线检测斗象科技旗下产品网藤风险...

【挖洞经验】我如何挖到了一个价值8000美金的Uber漏洞

【挖洞经验】我如何挖到了一个价值8000美金的Uber漏洞长话短说这个漏洞存在于Uber的central.uber.com节点...

Struts Freemarker曝标签远程代码执行中危漏洞(S2-053)

StrutsFreemarker曝标签远程代码执行中危漏洞(S2-053)2017年9月7日,ApacheStruts发布...