自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(16)
  • 收藏
  • 关注

转载 nginx+lua+ngx_lua_waf实现waf功能

用途:防止sql注入,本地包含,部分溢出,fuzzing测试,xss,×××F等web***防止svn/备份之类文件泄漏防止ApacheBench之类压力测试工具的***屏蔽常见的扫描***工具,扫描器屏蔽异常的网络请求屏蔽图片附件类目录php执行权限防止webshell上传1.下载并解压luajit 2.0.5wget http://luajit.org/download/Lua...

2019-08-09 20:42:44 829

转载 Nginx 解析漏洞复现

漏洞复现:1.先生成一个图片***:2.然后上传,上传成功。3.复制这个路径再后面添加/.php解析成功。4.然后可以连蚁剑。5.可以用msf继续提权。

2019-07-19 19:43:39 158

转载 Drupal 远程代码执行漏洞(CVE-2018-7602)

漏洞复现:1.如下图所示,执行以下命令即可复现该漏洞。示例命令为 id,如图红框中显示,可以执行该命令。 "id"为要执行的命令 第一个drupal为用户名 第二个drupal为密码python3 drupa7-CVE-2018-7602.py -c "id" drupal drupal http://ip:8081/2.得有CVE-2018-7600的PoC。#!/usr/bin/en...

2019-07-19 17:20:34 3100

转载 Drupal Drupalgeddon 2远程执行代码漏洞(CVE-2018-7600)

漏洞复现:1.参考a2u / CVE-2018-7600,我们可以向drupal发送以下请求:POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1Host: your-ip:8080Accept-Encoding: gzip...

2019-07-19 11:44:09 576

转载 Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920

漏洞背景:2017年6月21日,Drupal官方发布了一个编号为CVE-2017- 6920 的漏洞,影响为Critical。这是Drupal Core的YAML解析器处理不当所导致的一个远程代码执行漏洞,影响8.x的Drupal Core。漏洞复现:1.打开网页先登录一个管理员账号。2.访问 http://你的ip:8080/admin/config/development/configura...

2019-07-19 11:32:59 804

转载 DNS域传送漏洞

漏洞原理:DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞。漏洞复现:1.在Linux下,我们可以使用dig命令来发送dns请求。我们可以用dig @your-ip www.vulhub.org获取域名www.vulhub.org 来获取目标dns服务器上的A记录。2.发送axfr类型...

2019-07-18 17:20:17 101

转载 Django debug page XSS漏洞(CVE-2017-12794)

漏洞复现:1.创建个用户:ip:8000/create_user/?username=<script>alert(7)</script>显示用户已创建。2.触发漏洞,再次访问ip:8000/create_user/?username=<script>alert(7)</script>3.触发异常:duplicate key value violate...

2019-07-18 16:25:42 864

转载 Discuz!X前台任意文件删除漏洞重现

漏洞背景:Discuz!X社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台...

2019-07-18 14:34:31 273

转载 利用Vulnhub复现漏洞 - Couchdb 任意命令执行漏洞(CVE-2017-12636)

漏洞原理:Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15...

2019-07-17 20:28:39 395

转载 利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

漏洞原理:Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15...

2019-07-17 16:03:18 146

转载 Apache SSI 远程命令执行漏洞

漏洞原理:在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法执行任意命令。漏洞复现:shtml包含有嵌入式服务器方包含命令的文本,在被传送给浏览器之前,服务器会对SHTML文档进行完全地读取、分析以及修改。正常上传PHP文件是不允许的,我...

2019-07-17 10:09:16 493

转载 apache httpd 解析漏洞

漏洞背景:apache通过mod_php来运行脚本,其2.4.0-2.4.29中存在apache换行解析漏洞,在解析php时xxx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。该漏洞属于用户配置不当产生的漏洞,与具体中间件版本无关。与其说这是漏洞,不如说是apache的特性,就是我们平常所说的从右向左解析是一样的。当apache遇到无法识别解析的文件后缀时,会向前解析,...

2019-07-17 09:47:44 509

转载 利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单

1.绕过黑名单getshell捉包,正常能上传php文件,但是上传失败。打开拦截流量Hex模式添加一个\x0a再次上传就没有,证明上传成功了。打开访问一下.这样就成功了。...

2019-07-16 21:46:32 833

转载 Appweb(CVE-2018-8715)漏洞复现

漏洞背景:Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。它提供了大量的文档和示例。漏洞复现:...

2019-07-16 19:06:03 261

转载 Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)分析

1.漏洞背景:ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveMQ 的 Web 应用。2016年4月14日,国外安全研究人员 Simon Zu...

2019-07-16 17:58:22 412

转载 ActiveMQ反序列化漏洞(CVE-2015-5254)

1.漏洞介绍:Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程***者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任...

2019-07-16 15:07:23 510

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除