![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 81
Passer798
鹏,大鸟也,哈哈哈
展开
-
Spring Boot jolokia 配置不当导致RCE漏洞
访问 /jolokia/list 接口,查看是否存在 ch.qos.logback.classic.jmx.JMXConfigurator 和 reloadByURL 关键词。根据实际情况修改 springboot-realm-jndi-rce.py 脚本中的目标地址,RMI 地址、端口等信息,然后在自己控制的服务器上运行。普通 JNDI 注入受目标 JDK 版本影响,jdk < 6u201/7u191/8u182/11.0.1(LDAP),但相关环境可绕过。环境运行起来后,访问一下/jolokia接口。原创 2023-03-16 18:31:47 · 3964 阅读 · 0 评论 -
Spring Boot restart logging.config logback JNDI RCE漏洞复现
但为了让程序不抛错退出,需要针对性的修改用到的代码,比如修改 JNDIExploit/src/main/java/com/feihong/ldap/template/CommandTemplate.java 文件,让其返回的 class 字节码继承 javax.naming.spi.ObjectFactory 接口。⚠️ JNDI 服务返回的 object 需要实现 javax.naming.spi.ObjectFactory 接口,否则会导致程序异常退出。原创 2023-03-13 20:15:45 · 837 阅读 · 0 评论 -
Apache APISIX Dashboard 未授权访问漏洞(CVE-2021-45232)
Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的。但是有些 API 直接使用了框架 gin 的接口,从而绕原创 2023-03-13 19:50:54 · 677 阅读 · 0 评论 -
Spring Cloud Gateway远程命令执行漏洞(CVE-2022-22947)
使用Spring Cloud Gateway的应用程序在Actuator端点启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可以恶意创建允许在远程主机上执行任意远程执行的请求。当攻击者可以访问actuator API时,就可以利用该漏洞执行任意命令。原创 2023-03-13 19:34:35 · 612 阅读 · 0 评论 -
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
Apache Shiro框架提供了记住我(rememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManage类中将cookie中rememberMe字段内容分别进行序列化、AES加密、Base64编码。原创 2023-03-11 12:22:56 · 660 阅读 · 0 评论 -
Nacos未授权访问漏洞(CVE-2021-29441)
Nacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-S原创 2023-03-11 11:48:48 · 9888 阅读 · 3 评论 -
Apache apisix默认密钥漏洞(CVE-2020-13945)
Apache APISIX 是一个动态、实时、高性能的 API 网关,基于 Nginx 网络库和 etcd 实现, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。当使用者开启了Admin API,没有配置相应的IP访问策略,且没有修改配置文件Token的情况下,则攻击者利用Apache APISIX的默认Token即可访问Apache APISIX,从而控制APISIX网关。原创 2023-03-11 11:29:07 · 1954 阅读 · 0 评论 -
Docker Remote API未授权访问
Docker是一个开源的应用容器引擎,基于LXC的高级容器引擎,源代码托管在Github 上,基于go语言并遵从Apache2.0协议,开源让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。原创 2023-03-11 11:10:06 · 655 阅读 · 0 评论 -
Weblogic管理控制台未授权远程命令执行漏洞复现(cve-2020-14882/cve-2020-14883)
Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个安全漏洞,分别是CVE-2020-14882和CVE-2020-14883;CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。原创 2023-03-11 10:59:45 · 613 阅读 · 0 评论 -
Vulnhub之DARKHOLE: 2渗透测试
目录1、靶机概述2、信息搜集分析git源码SQL注入获取losy用户shell提权到root1、靶机概述DescriptionDifficulty:HardThis works better with VMware rather than VirtualBoxHint: Don’t waste your time For Brute-Forcekali:192.168.110.128靶机:192.168.110.1372、信息搜集首先探测靶机IP地址扫一下端口和服务,可知靶机只开启了2原创 2022-01-11 19:26:35 · 3818 阅读 · 2 评论 -
struts2框架漏洞复现
目录1、S2-001远程代码执行漏洞(CVE-2007-4556)漏洞简介影响范围漏洞复现S2-005 远程代码执行漏洞(CVE-2010-1870)漏洞简介影响版本绕过过程漏洞复现1、S2-001远程代码执行漏洞(CVE-2007-4556)漏洞简介当用户提交表单数据并验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。影响范围Struts 2.0.0 - 2.0.8漏洞复现输入%{1+1},返回2就是存在该漏洞。获取原创 2022-01-07 15:00:11 · 4434 阅读 · 0 评论 -
Tomcat漏洞复现
目录一、漏洞描述二、影响范围三、漏洞分析四、环境搭建五、漏洞复现一、漏洞描述2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当存在漏洞的Tomcat 运行在 Windows 主机上,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务原创 2021-12-28 19:00:45 · 5381 阅读 · 0 评论 -
Grafana任意文件读取漏洞复现(CVE-2021-43798)
目录1、漏洞描述2、影响版本3、环境搭建4、漏洞复现5、安全建议1、漏洞描述Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。2021年12月6日,国外安全研究人员披露Grafana中某些接口在提供静态文件时,攻击者通过构造恶意请求,可造成目录遍历,读取系统上的文件。2、影响版本Grafana 8.3.x < 8.3.1Grafana 8.2.x < 8.2.7Grafana 8.1.x <原创 2021-12-21 15:34:47 · 1646 阅读 · 0 评论 -
xxl-job远程命令执行漏洞复现
目录1、漏洞描述2、靶场搭建3、漏洞复现(反弹shell)1、漏洞描述XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。2、靶场搭建靶场使用vulhub进入vulhub/xxl-job/unacc目录下,执行docker-原创 2021-12-15 10:17:06 · 14292 阅读 · 3 评论 -
Apache Log4j2代码执行漏洞复现(cve-2021-44228)
目录一、漏洞描述二、影响范围三、漏洞复现1、创建一个maven项目,并导入log4j的依赖包2、编写POC3、编写恶意类4、起http服务5、编译并开启LDAP服务6、运行POC四、反弹shell1、靶场搭建2、访问漏洞环境,环境部署成功3、起RMI和Ldap服务4、开启nc监听5、火狐浏览器进行验证6、反弹shell成功一、漏洞描述log4j是Apache的一个开源项目,是一个基于Java的日志记录框架。Log4j2是log4j的后继者,被大量用于业务系统开发,记录日志信息。很多互联网公司以及耳熟能详原创 2021-12-14 18:18:13 · 9552 阅读 · 0 评论 -
Spring Boot Actuator未授权访问漏洞利用
目录一、前言二、端点描述三、漏洞发现四、漏洞利用五、安全措施六、安全建议一、前言Actuator 是 Spring Boot 提供的服务监控和管理中间件。当 Spring Boot 应用程序运行时,它会自动将多个端点注册到路由进程中。而由于对这些端点的错误配置,就有可能导致一些系统信息泄露、XXE、甚至是 RCE 等安全问题。二、端点描述官方文档对每个端点的功能进行了描述。路径描述/autoconfig提供了一份自动配置报告,记录哪些自动配置条件通过了,哪些没通过/be原创 2021-08-24 13:46:26 · 53267 阅读 · 2 评论 -
JWT(JSON Web Token)漏洞
目录一、JWT介绍1.1概念1.2、JWT结构1.3、JWT获取流程1.4、Base64 URL编码二、删除签名五、爆破HMAC密钥一、JWT介绍1.1概念JSON Web Token (JWT) 是一种开放标准 (RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间作为 JSON 对象安全地传输信息。该信息可以被验证和信任,因为它是经过数字签名的。JWT 可以使用密钥(使用 HMAC 算法)或使用 RSA 的公钥/私钥对进行签名。1.2、JWT结构JWT分为三部分,头部(Hea原创 2021-08-26 14:08:41 · 7315 阅读 · 0 评论 -
Fastjson漏洞复现
目录概述漏洞环境漏洞复现编写恶意类编译并开启RMI服务概述fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。漏洞环境靶场选择使用vulhub搭建,网址:https://github.com/vulhub/vulhub下载vulhub,找到fastjson/1.2.24-rce目录,使用docker-compose up -d启动环境。docker ps -a 查看原创 2021-09-28 18:13:05 · 2844 阅读 · 0 评论 -
Spring框架漏洞复现
目录一、漏洞描述二、影响版本三、环境搭建四、漏洞复现4.1、漏洞验证4.2、编写POC4.3、执行payload4.4、反弹shell一、漏洞描述Spring Security OAuth2是为Spring框架提供安全认证支持的一个模块。当用户使用Whitelabel views来处理错误时,攻击者可以在被授权的情况下通过构造恶意SpEL表达式来远程执行命令。故是在需要知道账号密码的前提下才可以利用该漏洞。二、影响版本Spring Security OAuth 2.0 – 2.0.9Spring原创 2021-12-03 15:31:32 · 2664 阅读 · 0 评论 -
GitLab 远程命令执行漏洞复现(CVE-2021-22205)
目录一、漏洞描述二、影响版本三、环境搭建四、漏洞复现4.1、脚本复现4.1.1、下载利用脚本一、漏洞描述GitLab 没有正确验证传递给文件解析器的图像文件,这导致远程命令执行,可执行系统命令。这是一个严重的问题。它现在在最新版本中得到缓解,漏洞编号CVE-2021-22205。二、影响版本11.9 <= GitLab(CE/EE)< 13.8.813.9 <= GitLab(CE/EE)< 13.9.613.10 <= GitLab(CE/EE)< 13原创 2021-12-02 10:09:28 · 4380 阅读 · 0 评论