漏洞复现
文章平均质量分 86
春日野穹ㅤ
基于自身意志的行动才有价值
展开
-
远程桌面代码执行漏洞复现(CVE-2019-0708)
目录导航一. 漏洞范围二. 漏洞探测三. 漏洞利用四. 修复建议CVE-2019-0708 漏洞影响范围:Windows 7(已停止维护)Windows Server 2008 R2Windows Server 2008 WindowsServer 2003(已停止维护)Windows XP(已停止维护)漏洞复现环境:ed2k://|file|cn_windows_7_enterprise_x64_dvd_x15-70741.iso|3203516416|876DCF115C原创 2020-06-24 17:53:11 · 1434 阅读 · 4 评论 -
Memcache未授权访问漏洞利用及修复
0x0引言~Memcache是临时数据存储服务,以:格式存储数据,通过将数据块存储在缓存中,可以提高网站的整体性能,这些数据通常是应用读取频繁的。正因为内存中数据的读取远远大于硬盘,因此可以用来加速应用的访问。但由于memcached安全设计缺陷,默认的 11211 端口不需要密码即可访问,导致攻击者可直接链接memcache服务的11211端口获取数据库中信息,这可造成严重的信息泄露...原创 2020-04-28 11:24:29 · 15445 阅读 · 0 评论 -
sql注入---入门到进阶
目录导航sql注入的原理sql注入的条件sql注入的危害sql注入的分类、验证及利用方式sql数值型注入sql注入的原理:概述:针对SQL注入的攻击行为可描述为通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为,其本质就是对于输入检查不充分,导致SQL语句将用户提交的非法数据当作语句的一部分来执行,sql注入产生的原理有以下几个方面程序编...原创 2019-10-24 11:39:50 · 31524 阅读 · 20 评论 -
心脏出血漏洞利用
0x0引言~心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证(缺少边界检查),...原创 2020-04-09 15:25:53 · 3940 阅读 · 2 评论 -
PHP文件包含漏洞复现
引言~老规矩,介绍一波原理先PHP文件包含原理:文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。php 中引发文件包含漏洞的通常是以下四个函数:1、include() 当使用该函数包含文件时,只有代码执行到 include() 函数时才将文件包含进来,发生错误时只给出一个...原创 2019-09-17 20:10:42 · 3081 阅读 · 0 评论 -
永恒之蓝 MS17-010漏洞复现
目录导航一. 复现环境二. 漏洞原理1.漏洞简介2.漏洞原理代码详解三. 漏洞复现1.信息收集2.漏洞探测3.漏洞利用一. 复现环境工具:msf攻击机:Kali linux 虚拟机一台 ip: 169.254.93.24测试机:Windows 2008 r2 虚拟机一台 ip: 169.254.93.243网络环境:手机WiFi网络USB共享,同一局域网,桥接网络模...原创 2019-12-21 18:02:58 · 1881 阅读 · 0 评论 -
CVE-2018-20250 -- WinRAR远程代码执行漏洞结合Metasploit+Ngrok实现远程上线
0x0 引言Windows 操作系统下知名老牌的的压缩软件“WinRAR” 被国外安全研究团队爆出严重威胁用户的安全漏洞,被发现漏洞是“WinRAR”安装目录中的一个名为“UNACEV2.dll”的动态链接库文件,该文件自 2005 年发布至今就从未有过更新过,影响时长长达十余年之久实验介绍利用cve-2018-20250结合ngrok(公网安装的msf无须ngrok),穿透内网实验环...原创 2019-11-13 22:42:24 · 878 阅读 · 0 评论 -
CVE-2019-14287 sudo权限绕过漏洞复现
0x1 引言近日 ,sudo 被爆光一个漏洞,非授权的特权用户可以绕过限制获得特权,也就是说如果将sudo配置为允许用户通过Runas规范中定义的ALL关键字来以任意用户身份运行命令的话,那么攻击者将有可能通过制定用户ID -1或4294967295来以root权限执行恶意命令,这个漏洞只能在非标准配置的Linux下生效,大多数Linux服务器不受影响。官方的修复公告请见:https://www...原创 2019-10-24 11:16:15 · 2077 阅读 · 1 评论 -
反序列化漏洞CVE-2017-10271复现
0x1 漏洞详情Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS Security子组件存在安全漏洞。使用精心构造的xml数据可能造成任意代码执行,攻击者只需要发送精心构造的 HTTP 请求,就可以拿到目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性0x2 漏洞检测通过常用的反序列化工具检测可以发现...原创 2019-10-23 12:45:41 · 1808 阅读 · 0 评论 -
XXE漏洞复现
引言~XXE就是XML外部实体注入,当允许引用外部实体时, XML数据在传输中有可能会被不法分子被修改,如果服务器执行被恶意插入的代码,就可以实现攻击的目的攻击者可以通过构造恶意内容,就可能导致任意文件读取,系统命令执行,内网端口探测,攻击内网网站等危害。实验环境~PHP版本:5.4.45中间件:apache复现平台:皮卡丘漏洞练习平台libXML编译版本:2.7.8 libxm...原创 2019-10-23 12:33:16 · 3075 阅读 · 0 评论 -
Struts2 S2-048远程代码执行漏洞复现
一、漏洞介绍1.1 漏洞背景2017年7月7日,ApacheStruts 发布最新的安全公告,Apache Struts2的strus1插件存在远程代码执行的高危漏洞,漏洞编号为 CVE-2017-9791(S2-048)。攻击者可以构造恶意的字段值通过Struts2的struts2-struts1-plugin插件,远程执行代码。1.2 漏洞影响Apache Struts 2.3.x系...原创 2019-10-23 11:36:12 · 2787 阅读 · 0 评论