漏洞复现
搭建环境复现漏洞,并提供修复方案
Franchi小白帽
热衷于探索网络安全技术
展开
-
Spring Data Rest 远程命令执行漏洞复现(CVE-2017-8046)
漏洞分析漏洞原理: Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码影响版本:Spring Data REST versions < 2.5.12, 2.6.7, 3.0 RC3Spring Boot version < 2.0.0M4Spring Data release trains < Kay-RC3漏洞复现1、启动环境cd v原创 2020-07-06 09:52:05 · 2935 阅读 · 0 评论 -
Jenkins-CI远程代码执行漏洞复现(CVE-2017-1000353)
漏洞分析漏洞描述:Jenkins存在未经身份验证的远程代码执行漏洞,经过序列化的Java SignedObject对象传输到基于远程处理的Jenkins CLI,在使用新的对象ObjectInputStream对其进行反序列化操作即可绕过现有的基于黑名单的保护机制。远程攻击者可利用漏洞在受影响的应用程序的上下文中执行任意代码,或造成程序拒绝服务。影响版本:Jenkins <= 2.56Jenkins LTS <= 2.46.1漏洞复现使用vulhub复现一、启动jenkins 2原创 2020-06-19 11:25:18 · 1172 阅读 · 0 评论 -
Nginx整数溢出漏洞(CVE-2017-7529)复现
前言整数溢出: 当一个整数存入了比它本身小的存储空间中,超出了数据类型所能表示的范围时,就会发生整数溢出比如一个short类型的变量a=32767,当a+5时会变成-32764,因为超出了short类型的数据范围,造成上溢。其中最高位用0表示正数,1表示负数32767+5 = 0111111111111111 + 0000000000000101 = 1000000000000100(-32...原创 2020-03-31 11:29:44 · 4845 阅读 · 2 评论 -
Apache Tomcat文件包含漏洞复现
前言漏洞原理:Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938),该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。影响版本:Apache Tomcat 6Apache Tomcat 7 < 7...原创 2020-03-30 17:18:05 · 2476 阅读 · 0 评论 -
ActiveMQ 反序列化漏洞(CVE-2015-5254)复现
前言Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码步骤搭建环境:docker+vulhub1.下载jmet的jar文件,并在同目录下创建一个external文件夹链接:https://g...原创 2020-01-22 16:51:03 · 507 阅读 · 0 评论 -
Hadoop YARN ResourceManager 未授权访问漏洞复现
利用docker搭建环境启动环境后,即可访问http://your-ip:8088漏洞利用通过REST API提交任务执行申请新的application:http://yourip:8088/ws/v1/cluster/apps/new-application更多的提交方法可参考:https://hadoop.apache.org/docs/r2.7.3/hadoop-ya...原创 2020-01-13 15:02:53 · 3861 阅读 · 0 评论 -
心脏滴血漏洞(CVE-2014-0160)复现
准备工作使用shodan搜索相关站点关键词:openssl/1.0.1a访问地址https://possible.lv/tools/hb/进行在线测试搜索到的站点,查看是否存在漏洞方法一:利用Metasploit进行渗透开启Metasploit,查找心脏滴血漏洞并利用msfconsolesearch openssl_heartbleeduse auxili...原创 2019-11-04 23:20:43 · 966 阅读 · 0 评论 -
Shiro RememberMe 1.2.4 反序列化漏洞复现
漏洞分析Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞环境搭建使用docker复现漏洞环境docker pull medicean/vula...原创 2020-04-21 16:18:49 · 1401 阅读 · 2 评论 -
Redis未授权访问漏洞复现
漏洞分析漏洞产生:redis绑定在 0.0.0.0:6379,直接暴露在公网默认为空密码,可以免密码远程登录redis服务漏洞危害:攻击者无需认证访问到内部数据,导致敏感信息泄露攻击者通过数据备份功能往磁盘写入后门文件如果redis以root身份运行,攻击者可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器漏洞复现环境:ubuntu系统两台,分别做为服务端和客户端redis安装:wget http://download.redis.io/releases/red原创 2020-05-21 10:55:49 · 450 阅读 · 0 评论 -
S2-007漏洞复现
漏洞原理当用户提交 age 为字符串而非整形数值时,后端用代码拼接 "'" + value + "'" 然后对其进行 OGNL 表达式解析。要成功利用,只需要找到一个配置了类似验证规则的表单字段使之转换出错,借助类似 SQLi 注入单引号拼接的方式即可注入任意 OGNL 表达式。影响版本:Struts2 2.0.0 - Struts2 2.2.3漏洞利用访问页面http://local...原创 2019-11-14 16:59:36 · 286 阅读 · 0 评论 -
S2-008漏洞复现
环境搭建使用docker进行漏洞环境搭建,有关docker的安装和镜像部署可以参考我前面的博客docker-compose builddocker-compose up -d漏洞利用命令执行EXPhttp://localhost:8080/devmode.action?debug=command&expression=%23context%5B%22xwork.Method...原创 2019-11-14 16:48:16 · 751 阅读 · 0 评论 -
S2-001漏洞复现
漏洞原理因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行漏洞利用切换到s2-001目录下,搭建启动测试环境...原创 2019-11-14 16:21:30 · 372 阅读 · 0 评论 -
S2-005命令执行漏洞复现
使用docker环境复现选择对应目录并编译启动环境cd /vulhub-master/struts2/s2-005docker-compose build docker-compose up -d打开环境访问http://10.10.10.148:8080/example/HelloWorld.action10.10.10.148是测试机对应的地址3.利用K8...原创 2019-11-06 22:54:18 · 942 阅读 · 0 评论