![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 72
zkzq
网络安全领域优质内容创作者
展开
-
Lilishop 开源商城系统代码审计
Lilishop 开源商城系统是基于SpringBoot的全端开源电商商城系统,是北京宏业汇成科技有限公司提供的开源系统。该开源商城包含的功能点多,涵盖业务全面,代码审计时没有过于关注业务逻辑只关注了对系统的完整性、保密性、可用性造成损坏的漏洞点。文章分享了比较有意思的SSRF利用方式。在审计SpringBoot框架的代码时,我主要从高危漏洞入手,一般关注注入漏洞比较多。在实践过程中,大部分的业务点不会涉及到远程加载未验证类的情况,存在RCE的地方一般会伴随反序列化漏洞。转载 2023-12-07 11:09:26 · 387 阅读 · 0 评论 -
经典的Shiro反序列化漏洞复现
其实这个还是得学习学习加密解密的方法,才能进行编写poc,但是此处只是了解个思路。具体可参考其他文章;没看够~?欢迎关注!原创 2023-11-27 14:55:19 · 720 阅读 · 0 评论 -
研究JDBC反序列化漏洞复现
Java数据库连接,(Java Database Connectivity,简称JDBC),它是java程序与数据库交互的一组API,它提供了一种标准的方法,使Java应用程序能够执行SQL查询、更新数据库记录以及检索和更新结果集。这些API组要位于JDK的java.sql包中。JDBC的引入实现了java程序对数据库的便捷访问,通过使用JDBC,可以将sql语句传给任何一种数据库,不必单独写程序访问不同的数据库。这个JDBC的反序列化漏洞感觉和 shiro 有点类似,是一个不错的反序列化点。转载 2023-11-22 23:00:00 · 273 阅读 · 0 评论 -
栈迁移(Stack Pivoting)进阶
栈迁移(Stack Pivoting)是一种在漏洞利用中常见的技术,用于改变栈的正常行为,特别是在缓冲区溢出等安全漏洞的情况下。栈迁移的核心在于修改栈指针(如 x86 架构中 ESP 寄存器)的值,使其指向攻击者控制的数据区域。在实际应用中,我们常通过劫持ebp和esp将栈劫持到bss段。在栈迁移十分关键的就是对leave,ret;这段gadget的利用pop ebp;ret == pop eip #弹出栈顶数据给eip寄存器。转载 2023-11-17 10:52:33 · 257 阅读 · 0 评论 -
Atlassian Confluence 远程代码执行漏洞分析(CVE-2023-22518)
由于漏洞易于利用且具有严重破坏性(导致数据丢失), 因此本文章中不会公开该漏洞的利用程序. 感兴趣的读者, 可以按照文章中的思路来复现该漏洞. 请注意, 本文仅供学习目的使用.原创 2023-11-09 10:41:42 · 466 阅读 · 1 评论 -
shiro反序列化漏洞原理分析以及漏洞复现
shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意代码。特征:cookie中含有rememberMe字段修复建议:更新shiro到1.2.4以上的版本。不使用默认的加密密钥,改为随机生成密钥。转载 2023-11-04 18:00:00 · 342 阅读 · 0 评论 -
信息泄露--
大唐电信科技股份有限公司是电信科学技术研究院(大唐电信科技产业集团)控股的的高科技企业,大唐电信已形成集成电路设计、软件与应用、终端设计、移动互联网四大产业板块。大唐电信AC集中管理平台存在弱口令及敏感信息泄漏漏洞。攻击者利用此漏洞可获取大唐电信AC终端管理平台控制的网关敏感信息。原创 2023-11-02 23:15:00 · 94 阅读 · 0 评论 -
CVE-2023-44487 HTTP2漏洞
最近安全圈公布了一个利用 HTTP/2 快速重置机制进行 DDoS 攻击的 0day 漏洞,CVE-2023-44487,鉴于 HTTP/2 协议已经在 Internet 上广泛使用,所以该漏洞一经发布,在业界引起广泛关注。之前文章我们介绍过,雷池 WAF 使用 Nginx 作为其代理模式下的流量转发引擎,Nginx 已经在其官网介绍了该漏洞对 Nginx 的影响。简单来说,Nginx 作为一款久经考验的,其本身就提供过了多种方式来缓解 DDoS 攻击。:保持默认配置 1000:保持默认配置 128。转载 2023-11-02 15:45:00 · 912 阅读 · 0 评论 -
任意文件下载之漏洞复现
泛微e-office系统是标准、易用、快速部署上线的专业协同OA软件,国内协同OA办公领域领导品牌,致力于为企业用户提供专业OA办公系统、移动OA应用等协同OA整体解决方案。原创 2023-11-02 10:13:52 · 98 阅读 · 0 评论 -
金蝶EAS、EAS Cloud远程代码执行漏洞
金蝶 EAS 及 EAS Cloud 存在远程代码执行漏洞。原创 2023-10-13 16:41:30 · 691 阅读 · 0 评论 -
华测监测预警系统 2.2---任意文件读取漏洞
通过hackerbar 可以修改POST传参,或者利用BP构造请求包。最后直接用hunter找到有备案信息的公司,直接提交 盒子成功!个人推荐hunter可以看到icp备案公司直接提交盒子就行了。filepath是文件路径,这里访问后会直接下载文件到本地。这里的filename随便传参,只是一个文件名字。文件里包含了数据库的账号密码。这里手动复现的,目录是/原创 2023-10-19 11:41:16 · 327 阅读 · 0 评论 -
亿赛通电子文档安全管理系统 Update.jsp SQL注入
电子文档安全管理系统是国内最早基于文件过滤驱动技术的文档加解密产品之一,保护范围涵盖终端电脑(Windows、Mac、Linux系统平台)、智能终端(Android、IOS)及各类应用系统(OA、知识管理、文档管理、项目管理、PDM等)。该漏洞存在与/update接口下,flag对输入的数据没有进行严格的过滤而导致SQL注入,攻击者可以利用该漏洞获取数据库敏感信息。原创 2023-10-19 11:37:51 · 887 阅读 · 0 评论 -
【漏洞复现】Casdoor-任意文件读取
Casdoor系统static存在任意文件读取漏洞【漏洞描述】Casdoor是一个基于OAuth 2.0、OIDC、SAML 和 CAS 的,UI-first的身份和访问管理(IAM)/单点登录(SSO)平台。使用 Go 和react开发,前后端分离,内置第三方应用登录服务。原创 2023-10-19 11:30:55 · 255 阅读 · 0 评论 -
漏洞复现-易思无人值守智能物流文件上传
文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!原创 2023-10-16 15:03:10 · 137 阅读 · 0 评论 -
记某信漏洞复现
通常访问的页面如下,存在登录框。原创 2023-10-12 15:55:53 · 163 阅读 · 0 评论 -
靶场上新:PigCMS任意文件上传漏洞
PigCms(又称小猪CMS)是一个基于php+mysql的多用户微信营销系统,是国内使用较多、功能强大、性能稳定的多用户微信营销系统。PigCms存在一处前台任意文件上传漏洞,攻击者可以通过该漏洞进行任意文件上传,从而获取网站权限。申明:本文所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.本文由掌控安全学院-江月投稿。原创 2023-10-09 14:29:07 · 231 阅读 · 0 评论 -
时空智友企业流程化管控系统 session 漏洞复现
漏洞poc为 GET 方式访问 http://ip:port/manage/index.jsp。1 fofa 语法:title=”时空智友企业信息管理”本文由掌控安全学院 - wax 投稿。原创 2023-10-08 16:16:23 · 138 阅读 · 0 评论 -
漏洞复现 | JumpServer未授权访问漏洞
JumpServer开源堡垒机是一款运维安全审计系统产品,提供身份验证、授权控制、账号管理、安全审计等功能支持,帮助企业快速构建运维安全审计能力。JumpServer开源堡垒机通过企业版或者软硬件一体机的方式,向企业级用户交付开源增值的运维安全审计解决方案。该漏洞存在于JumpServer中,是一个未授权访问漏洞。api/api/v1/terminal/sessions/权限控制存在逻辑错误,可以被攻击者匿名访问。未经身份验证的远程攻击者可利用该漏洞下载ssh日志,并可借此远程窃取敏感信息。原创 2023-09-26 15:11:18 · 576 阅读 · 0 评论 -
【漏洞复现】易思智能物流无人值守系统文件上传
易思无人值守智能物流系统是一款集成了人工智能、机器人技术和物联网技术的创新产品。它能够自主完成货物存储、检索、分拣、装载以及配送等物流作业,帮助企业实现无人值守的智能物流运营,提高效率、降低成本,为现代物流行业带来新的发展机遇。原创 2023-09-22 15:40:17 · 171 阅读 · 0 评论 -
CVE-2021-4034 pkexec 本地提权”神洞”
搜索公众号:白帽子左一,每天更新技术干货!作者:掌控安全-spider其实这个漏洞大家看编号就知道是2021的洞了,但是poc一直没有被得到披漏。直至最近才有poc!Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。关于 Polkit pkexec for LinuxPolkit(以前称原创 2022-01-27 09:57:28 · 4690 阅读 · 1 评论 -
Google Chrome远程代码执行0Day漏洞复现
Google Chrome远程代码执行0Day漏洞复现转载 2021-04-22 14:57:45 · 704 阅读 · 0 评论 -
通达OA漏洞比getshell还要牛的system权限
更多黑客技能 公众号:白帽子左一作者:掌控安全-master一位向往于任意门的白帽少年,我的奇技淫巧,让你尽可能的getshell.今天的主角通达OA,前段时间黑产界的杀手,开始吧!0x00 漏洞简介CNVD:CNVD-2020-26562通达OA是由北京通达信科科技有限公司开发的一款办公系统,前几天通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻原创 2021-04-20 12:07:02 · 2110 阅读 · 1 评论 -
Weblogic反序列化远程代码执行漏洞 (CVE-2019-2725)复现
更多黑客技能 公众号:小道黑客0x01 漏洞描述:wls9-async等组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。0x02 影响版本:Oracle WebLogic Server10.xOracle WebLogic Server12.1.3.0.00x03 影响组件:wls9_async_res原创 2021-03-10 16:14:01 · 3959 阅读 · 2 评论 -
Weblogic Console HTTP协议远程代码执行漏洞复现(CVE-2020-14882,3)
更多黑客技能 公众号:暗网黑客作者:掌控安全-xiao_yi0x01 信息收集打开靶场地址,看到404页面不要慌张,先进行信息收集!由于是靶场,就进行目录扫描,就不用进行子域名爆破了~利用dirsearch进行爆破:python3 dirsearch/dirsearch.py -u "http://172.23.26.66:7001/" -e \*先访问200页面发现全是空页面,再尝试访问302重定向后的页面,发现了新天地!发现这是一个WebLogic, 并且有版本号,此时只用百原创 2021-02-20 10:40:36 · 632 阅读 · 1 评论