漏洞复现
文章平均质量分 65
比赛WP和复现
「已注销」
写博客发现自己语言描述越来越下降
展开
-
CVE-2021-4034 pkexec存在本地权限提升漏洞
漏洞简介开发Linux桌面软件,需要用到其他用户身份执行操作,通常为root用户。一般使用sudo命令,也可以是polkit。Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后加要执行的命令(具有root权限)。pkexec:以其他用户身份执行命令 命令:pkexec [--version][--help]漏洞原理原创 2022-02-14 21:21:07 · 3767 阅读 · 0 评论 -
VulnHub-Raven:2靶机渗透
前言通过VulnHub-Raven:2靶机渗透学习攻击机:kali靶机:Raven网段:192.168.123.0/24知识点: PHPMailer 小于5.2.18 (CVE-2016-10033) UDF提权工具: LinEnum——Linux枚举漏洞工具 dirsearch——目录扫描工具CVE-2016-10033原理:PHPMailer mail()函数功能,远程攻击者利用默认开启的PHPMailer可以运行构造的恶意代码,无需登录触发该漏洞,从而导致获取系统权限。原创 2022-02-04 15:07:18 · 3896 阅读 · 0 评论 -
redis未授权访问
前言不经历风雨,怎能看到彩虹了解redis是一个开源的、使用C语言编写的、支持网络交互的、可基于内存也可持久化的Key-Value数据库。以MemcacheDB、Tokyo Tyrant为代表的key-value分布式存储,在上万并发连接下,轻松地完成高速查询。而MySQL,在几百个并发连接下,就基本上崩溃了。安装> wget http://download.redis.io/releases/redis-6.0.8.tar.gz tar xzf redis-6.0.8.tar.gz原创 2022-02-04 15:06:45 · 1853 阅读 · 0 评论 -
Flag配送中心(CVE-2016-5385)
前言借着这道题,对CVE-2016-5385这个漏洞进行复现。漏洞原理CGI模式中会把请求的Header,加上HTTP_前缀,注册为环境变量.你在>Header发送proxy:ip:port,php服务器会把他注册为http_proxy环境变量你的proxy会成为人家服务器的http_proxy环境变量,服务器通过代理请求的信息都会发到你代理的地址。过程是: A向B 发送请求,B会处理A发来的信息并发给A 如果A挂上C的proxy(可以是C的IP地址),这时候B收到A的请求并处理A发原创 2022-01-16 17:12:15 · 2305 阅读 · 0 评论 -
vulhub-CVE-2021-41773
漏洞原理Apache在2.4.49版本中,引入路径体验,该漏洞仅影响具有“要求全部拒绝”访问权限的 Apache HTTP Server 2.4.49 版控制配置禁用。漏洞危害可利用漏洞进行远程RCE,访问web服务器上文档根目录之外的任意文件。泄露CGI。影响版本Apache HTTPd 2.4.49/2.4.50版本环境搭建和测试切换到vulhub/httpd/CVE-2021-41773,启动环境docker-compose up -d浏览器访问ip:8080使用curl发送p原创 2022-01-05 02:09:51 · 362 阅读 · 0 评论 -
ctfshow-终极考核 WEB640-650
前言对自己基础的检验,不会的知识点再查看其他师傅的WP学习学习,再加深学习。感谢出这个系列的大佬,非常细节。题目WEB640页面提示WEB641http头信息泄露打开f12,查看网络流量,得到flagweb642敏感目录泄露WEB643先跳转到web644。来到一个全新的页面,估计会有SQL注入、RCE、提权相关的基础知识。抓包将whoami改为ls,即可查看文件。发现可疑文件secret.txt,进入URL解码,得到flag。WEB644这里就得看js了,有密码原创 2022-01-05 01:59:32 · 865 阅读 · 0 评论