自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 复现vulhub中Apache APISIX Dashboard API权限绕过导致RCE(CVE-2021-45232)

Apache APISIX Dashboard 2.10.1版本前存在两个API`/apisix/admin/migrate/export`和`/apisix/admin/migrate/import`,他们没有经过`droplet`框架的权限验证,导致未授权的攻击者可以导出、导入当前网关的所有配置项,包括路由、服务、脚本等。Apache APISIX是一个动态、实时、高性能API网关,而Apache APISIX Dashboard是一个配套的前端面板。9080端口是Apache APISIX监听端口。

2024-05-09 16:54:18 604 1

原创 复现vulhub中Apache APISIX 默认密钥漏洞(CVE-2020-13945)

Apache APISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,Apache APISIX将使用默认的管理员Token `edd1c9f034335f136f87ad84b625c8f1`,攻击者利用这个Token可以访问到管理员接口,进而通过`script`参数来插入任意LUA脚本并执行。端口是9080,访问http://your-ip:9080/,返回404页面。利用默认Token增加一个恶意的router,其中包含恶意。系统:ubuntu20.04。

2024-05-09 10:00:00 962 1

原创 复现vulhub中rsync未授权访问漏洞

rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。

2024-05-08 11:30:03 535

原创 复现vulhub中Metabase未授权JDBC远程代码执行漏洞(CVE-2023-38646)

之前的版本存在一个漏洞,允许攻击者在服务器的权限级别上执行任意命令。利用时不需要身份验证。该漏洞被指定为 CVE-2023-38646。该漏洞是由预身份验证 API 端点/api/setup/validate中的 JDBC 连接问题引起的。通过向该端点发出请求,我们成功实现了远程代码执行(RCE)。Metabase是一种流行的商业智能和数据可视化软件包。4、使用burpsuite抓包,发送至repeater模块,然后填入setup-token值。系统:ubuntu20.04。但是我的好像没有成功,

2024-05-07 17:25:03 486

原创 nuclei在linux上安装

kali上没有安装nuclei,输入nuclei或nuclei -version,系统会自动安装。但安装过程中出现了错误,根据提示,先apt-get update,再安装nuclei就成功啦。

2024-04-30 16:14:07 416 1

原创 复现vulhub中Metabase任意文件读取漏洞(CVE-2021-41277)

Metabase是一个开源的数据分析平台。在其0.40.0到0.40.4、1.0.0 <= Metabase version < 1.40.5版本中,GeoJSON URL验证功能存在远程文件读取漏洞,未授权的攻击者可以利用这个漏洞读取服务器上的任意文件,包括环境变量等。系统:ubuntu20.04。

2024-04-30 14:04:33 477 2

原创 复现vulhub中apereo-cas的4.1-rce漏洞

Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统,其4.1.7版本之前存在一处默认密钥changeit的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。命令:java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "mkdir 123"3、通过访问your-ip:port可以看到。6、点击登录,再通过burp suite抓包。

2024-04-30 10:13:33 813 2

原创 复现vulhub中magento的2.2-sqli漏洞

Magento(麦进斗)是一款新的专业开源电子商务平台,采用php进行开发,使用Zend Framework框架。其prepareSqlCondition函数存在一处二次格式化字符串的bug,导致引入了非预期的单引号,造成SQL注入漏洞。3、通过访问your-ip:port可以看到Magento的安装页面。时,返回的HTTP状态码不同,通过改变OR的条件,即可实现SQL BOOL型盲注。/magento-sqli.py以下载poc,poc内容为。4、分别访问链接,再通过burp suite抓包,

2024-03-17 21:37:36 1515

原创 复现vulhub中ghostscript的CVE-2019-6116漏洞

旨在修复 CVE-2019-6116 漏洞,该漏洞由 Google 安全研究员 Tavis 于2018年12月3日提交。该漏洞可以直接绕过 ghostscript 的安全沙箱,导致攻击者可以执行任意命令/读取任意文件。GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。5、上传poc.png,点击“提交查询”,即可执行。系统:ubuntu20.04。

2024-03-07 15:11:24 1404 1

原创 复现vulhub中ghostscript的CVE-2018-19475漏洞

2018年底来自Semmle Security Research Team的Man Yue Mo发表了CVE-2018-16509漏洞的变体CVE-2018-19475,可以通过一个恶意图片绕过GhostScript的沙盒,进而在9.26以前版本的gs中执行任意命令。5、上传poc.png,点击“提交查询”,执行命令id > /tmp/success && cat /tmp/success。GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)系统:ubuntu20.04。

2024-03-07 14:19:55 782 1

原创 复现vulhub中ghostscript的CVE-2018-16509漏洞

使用腾讯云轻量服务器安装vulhub。系统:ubuntu20.04。可以看到相关端口是8080。done表示环境已开启。

2024-03-03 20:01:47 372

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除