专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
目录
相关文章推荐
波场TRON  ·  社区科普​ | ... ·  2 天前  
波场TRON  ·  社区科普​ | ... ·  2 天前  
请辩  ·  赚钱的逻辑,你想错了 ·  2 天前  
今天看啥  ›  专栏  ›  哈拉少安全小队

红蓝|浅谈某省护打点经历(思路+工具)

哈拉少安全小队  · 公众号  ·  · 2024-08-29 18:32
    

文章预览

此文章只为学习而生,请勿干违法违禁之事,本公众号只在技术的学习上做以分享,此文章由 粉丝 投稿,热乎的省护,所有信息皆已脱敏,就看个思路, 所有行为与本公众号无关。 sdfd   01 单位1 通过鹰图搜索引擎找到靶标资产,发现该IP下存在 X蝶-X星空 的资产。 该系统的攻击路径有4条: X蝶-X星空 SaveUserPassport.common.kdsvc 反序列化命令执行漏洞 X蝶-X星空 GetServiceUri.common.kdsvc 反序列化命令执行漏洞 X蝶-X星空 CloseForm.common.kdsvc 反序列化命令执行漏洞 X蝶-X星空 GetImportOutData.common.kdsvc 反序列化命令执行漏洞 01 任意文件读取 通过FileProxyHandler.kdfile 任意文件读取漏洞读取配置文件信息:   02 突破边界   SaveUserPassport.common.kdsvc反序列化漏洞: GetServiceUri.common.kdsvc 反序列化命令执行漏洞: CloseForm.common.kdsvc 反序列化 命令执行漏洞: GetImportOutData.common.kdsvc ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览