Microsoft Exchange任意用户伪造漏洞(CVE-2018-8581)复现

这个故事发生在月黑风高的某天,基友A突然找我复现漏洞,一开始我是拒绝的,但转念一想,我们可都是社会主义的接班人,人类共同命运体未来的花骨朵儿,为了爱与和平我毅然决然的答应了复现漏洞的援助要求。
(重新改了一下标题,这次顶多算是漏洞复现流水账。)

Ubuntu_Docker拉取速度优化

docker更换为国内镜像

由于网络传输及限制原因,在国内访问Doker官方镜像慢如蜗牛,为了加快访问速度珍惜时间,将官方源配置为国内源,国内常用的有:网易、USTC、阿里云。

WordPress后台拿shell

本次示例WordPress版本号为 4.8.10
理论上小于4.8.10版本也可以使用该方法后台getshell

Hello Gridea

2019.12.02 - 博客更新
由于忍受不了Github自带Markdoen编辑器与Jekyll不兼容性,本博客迎来一次重大更新
以前博客内容会做迁移,以后或许会继续更新博客。

Winrar目录穿越漏洞复现-CVE-2018-20250

0x01 漏洞描述

2019 年 2 月 20 日 @Nadav Grossman 发表了一篇关于他如何发现一个在 WinRAR 中存在 19 年的逻辑问题以至成功实现代码执行的文章。
WinRAR 代码执行相关的 CVE 编号如下:

CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253

DREAD威胁评级模型

DREAD模型是微软提出的威胁评级模型,由六个指标评定;

  • 潜在损失(Damage Potential) 如果缺陷被利用,损失有多大?
  • 重现性(Reproducibility) 重复产生攻击的难度有多大?
  • 可利用性(Exploitability) 发起攻击的难度有多大?
  • 受影响的用户(Affected users) 用粗略的百分数表示,有多少用户受到影响?
  • 可发现性(Discoverability) 缺陷容易发现吗?

Sqlmap使用文档

服务器解析漏洞汇总

社会工程学文章