漏洞复现
文章平均质量分 78
山上的云朵
一个刚入安全的新人小白,目前会打打靶场,做做应急响应,和简单点的渗透。这里向大家分享一些自己日常学习过程中的点点滴滴。
展开
-
【vulhub漏洞复现】Tomcat7+弱密码&&后端Getshell漏洞-03
一、漏洞描述Tomcat 支持通过后端部署war 文件,所以我们可以直接将webshell 放到web 目录中。为了访问后端,需要权限。Tomcat7+的权限如下:经理(后台管理)manager-gui(html页面权限)manager-status(查看状态的权限)manager-script(文本界面权限和状态权限)manager-jmx(jmx 权限和状态权限)主机管理器(虚拟主机管理)admin-gui(html 页面权限)admin-script(文本界面权限)可以看出原创 2022-01-17 20:46:19 · 3510 阅读 · 0 评论 -
【vulhub漏洞复现】通过 PUT 方法的 Tomcat 任意写入文件漏洞 (CVE-2017-12615)-02
一、漏洞原理Tomcat设置了写权限(readonly=false),导致我们可以向服务器写入文件。CVE-2017-12615:远程代码执行漏洞。只需参数readonly设置为false或者使用参数readonly设置启用WebDAV servlet false。此配置将允许任何未经身份验证的用户上传文件(如WebDAV中所使用的)。<servlet> <servlet-name>default</servlet-name> <servlet原创 2022-01-11 22:11:31 · 3513 阅读 · 2 评论 -
【vulhub漏洞复现】ActiveMQ 反序列化漏洞 (CVE-2015-5254)-01
一、漏洞描述Apache ActiveMQ 是由美国阿帕奇(Apache)软件基金会开发的开源消息中间件,支持 Java 消息服务、集群、Spring 框架等。属于消息队列组件(消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等)。二、漏洞成因Apache ActiveMQ 5.13.0版本之前到5.x版本的安全漏洞,该程序引起的漏洞不限制代理中可以序列化的类。远程攻击者可以制作一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象,利用该漏洞执行原创 2022-01-10 21:04:05 · 2480 阅读 · 0 评论