Article
Ophiuchi Writeup
通过使用 Nmap 枚举出目标服务的暴露端口,对运行在8080端口上的Web服务进行 Fuzzing得到错误堆栈,从堆栈信息中确定使用的 SnakeYaml 存在反序列化 RCE 漏洞,使用该漏洞成功获得在目标服务器上的立足点。 在 tomcat 配置文件中找到了 admin 用户的口令,随后进行 SSH 登录。对 SUDO 允许执行的GO脚本进行代码审计,最终构造可触发权限提升的 .wasm 文件。
Read More >>通过使用 Nmap 枚举出目标服务的暴露端口,对运行在8080端口上的Web服务进行 Fuzzing得到错误堆栈,从堆栈信息中确定使用的 SnakeYaml 存在反序列化 RCE 漏洞,使用该漏洞成功获得在目标服务器上的立足点。 在 tomcat 配置文件中找到了 admin 用户的口令,随后进行 SSH 登录。对 SUDO 允许执行的GO脚本进行代码审计,最终构造可触发权限提升的 .wasm 文件。
Read More >>