![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 64
makven60
这个作者很懒,什么都没留下…
展开
-
GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)
GeoServer安装的特别构造的输入利用代码注入漏洞,该漏洞是由于应用不安全地将属性名称作为XPath表达式进行评估,攻击者可以在默认安装的服务器中执行XPath表达式,进而利用执行Apache Commons Jxpath提供的功能执行任意代码。原创 2024-07-10 10:18:47 · 312 阅读 · 0 评论 -
SolarWinds Serv-U 目录遍历漏洞复现(CVE-2024-28995)
SolarWinds Serv-U 目录遍历漏洞复现(CVE-2024-28995),SolarWinds Serv-U 容易受到目录横向漏洞的影响,未经身份认证的远程攻击者通过构造特殊的请求可以下载读取远程目标系统上的任意文件,对机密性造成很高的影响。原创 2024-06-14 15:42:48 · 862 阅读 · 2 评论 -
PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)复现
PHP(Hypertext Preprocessor,超文本预处理器)是一种广泛使用的开源脚本语言,主要用于Web开发,用于生成动态网页内容。PHP的语法借鉴了C、Java、Perl等语言的特点,易于学习,并且可以快速执行。漏洞产生的本质其实是Windows系统内字符编码转换的Best-Fit特性导致的,导致未经身份认证的远程攻击者可以通过特定的字符序列绕过此前CVE-2012-1823的防护,通过参数注入攻击在远程PHP服务器上执行任意代码,从而导致远程代码执行。原创 2024-06-13 17:13:27 · 667 阅读 · 0 评论 -
HFS文件服务器RCE 漏洞复现(CVE-2024-23692)
Rejetto HFS是一款简单易用的Web文件服务器,可通过网络或互联网共享文件。该软件创建了一个Web界面,让用户可以直接在运行HFS软件的机器上上传或下载文件,在最新的Rejetto HTTP文件服务器(HFS)2.x版本中,发现了一个严重的安全漏洞,标记为CVE-2024-23692HFS 版本 2.4.0 RC7 和 2.3mCVE-2024-23692漏洞特别影响 HFS 版本 2.4.0 RC7 和 2.3m。根本原因在于服务器处理用于呈现 HTTP 响应的默认模板的方式。原创 2024-06-11 16:48:40 · 1934 阅读 · 1 评论 -
Check Point 安全网关任意文件读取漏洞复现(CVE-2024-24919)
Check Point Security Gateways 任意文件读取漏洞(CVE-2024-24919)存在在野利用,远程攻击者可以通过构造恶意请求读取服务器上的任意文件,造成敏感信息的泄漏。目前,此漏洞已检测到在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。原创 2024-05-31 17:02:06 · 902 阅读 · 0 评论 -
禅道项目管理系统身份认证绕过漏洞
禅道项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管理、任务管理、bug管理、缺陷管理、用例管理、计划发布等功能,完整覆盖了研发项目管理的核心流程。禅道项目管理系统存在身份认证绕过漏洞,远程攻击者利用该漏洞可以绕过身份认证,调用任意API接口并修改管理员用户的密码,并以管理员用户登录该系统,配合其他漏洞进一步利用后,可以实现完全接管服务器16.x原创 2024-04-27 17:30:42 · 1557 阅读 · 0 评论 -
CrushFTP 服务器端模板注入漏洞(CVE-2024-4040)复现
CrushFTP是由CrushFTP LLC开发的文件传输服务器软件。CrushFTP的主要用途是提供安全、可靠的文件传输服务。它允许用户通过多种协议(如FTP、SFTP、HTTP、WebDAV等)安全地上传、下载和管理文件。CrushFTP提供了许多安全特性,包括SSL/TLS加密、用户认证、目录权限控制等。CrushFTP被广泛用于企业、教育机构和个人用户之间安全地传输文件。由于CrushFTP 存在服务器端模板注入漏洞,未经身份验证的远程攻击者可以逃避虚拟文件系统(VFS)沙箱,绕过身份验证获得管理访原创 2024-04-27 15:20:46 · 1129 阅读 · 0 评论 -
IP-guard WebServer 权限绕过漏洞复现(QVD-2024-14103)
IP-guard 是由广州市溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。由于IP-guard WebServer的权限验证机制中存在设计缺陷,远程攻击者能够规避安全验证,通过后端接口执行文件的任意读取和删除操作原创 2024-04-24 13:43:04 · 1200 阅读 · 2 评论 -
ActiveMQ Jolokia 代码执行漏洞(CVE-2022-41678)复现
ActiveMQ后台存在Jolokia 代码执行漏洞,在ActiveMQ中,经过身份验证的远程攻击者下可通过/api/jolokia/接口操作MBean,成功利用此漏洞可导致远程代码执行原创 2023-12-05 18:52:27 · 1862 阅读 · 0 评论 -
泛微E-Cology SQL注入漏洞复现(QVD-2023-15672)
泛微E-Cology SQL注入漏洞复现(QVD-2023-15672)weaverweaver.file.FileDownloadForOutDoc原创 2023-11-27 19:59:12 · 885 阅读 · 0 评论 -
泛微E-Cology CheckServer.jspSQL注入漏洞(QVD-2023-9849) 复现
泛微E-Cology CheckServer.jspSQL注入漏洞(QVD-2023-9849) 复现原创 2023-11-18 14:58:56 · 2297 阅读 · 0 评论 -
Google Chrome 任意文件读取 (CVE-2023-4357)漏洞复现
Google Chrome 任意文件读取漏洞(CVE-2023-4357)原创 2023-11-18 14:18:36 · 3753 阅读 · 4 评论 -
Confluence 漏洞复现(CVE-2023-22515,CVE-2023-22518)
Confluence 漏洞复现(CVE-2023-22515,CVE-2023-22518)原创 2023-11-09 10:58:58 · 413 阅读 · 0 评论 -
Apache ActiveMQ 远程代码执行漏洞复现(CNVD-2023-69477)
上周爆出来的activeMQ远程代码执行漏洞,正好做一下漏洞复现,记录一下。原创 2023-10-31 13:47:03 · 5597 阅读 · 2 评论 -
Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)
Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)原创 2022-07-26 10:29:42 · 537 阅读 · 0 评论 -
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)原创 2022-07-25 11:08:37 · 646 阅读 · 0 评论 -
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)原创 2022-07-25 09:52:05 · 1259 阅读 · 0 评论 -
Weblogic SSRF漏洞复现
Weblogic SSRF漏洞复现原创 2022-07-22 17:05:48 · 1213 阅读 · 0 评论 -
Weblogic (weak_password)漏洞复现
Weblogic (weak_password)漏洞复现原创 2022-07-22 14:54:03 · 1783 阅读 · 0 评论 -
Redis 未授权访问漏洞复现
Redis 未授权访问漏洞复现1.Redis 简介Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis是一个开源的、使用c语言编写的NoSQL数据库。Redis基于内存运行并支持持久化(支持存储在磁盘),采用key-value(键值对)的存储形式,是目前分布式架构中不可或缺的一环。Redis器程序是单进程模型Red原创 2022-05-01 20:48:40 · 3163 阅读 · 0 评论 -
Fastjson 1.2.24 反序列化漏洞复现
fastjson 1.2.24 反序列化漏洞复现1.漏洞介绍FastjsonEngine是其中的一个JSON处理引擎。Fastjson是其中的一个基于Java的JSON解析器/生成器。 Pippo 1.11.0版本中的FastjsonEngine所使用的Fastjson 1.2.25之前版本的parseObject存在安全漏洞。利用fastjson autotype在处理json对象时,未对@type字段进行安全的安全性验证,攻击者可以传入危险类,并调用危险类连接远程RMI主机,通过其中的恶意类执行代码原创 2022-04-15 17:51:19 · 3741 阅读 · 9 评论 -
Spring远程代码执行漏洞(CVE-2022-22965)
Spring远程代码执行漏洞(CVE-2022-22965)1.漏洞介绍Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。漏洞影响范围:Spring Fr原创 2022-04-15 09:23:56 · 980 阅读 · 4 评论 -
Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现
Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现1.漏洞描述 Apache Shiro 是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。CVE-2020-1957,Spring Boot中使用 Apache Shiro 进行身份验证、权限控制时,可以精心构造恶意的URL,利用 Apache Shiro 和 Spring Boot 对URL的处理的差异化,可以绕过 Apache Shiro 对 Spring Boot 中的 S原创 2022-04-14 17:20:22 · 2987 阅读 · 0 评论 -
shiro反序列化漏洞复现(CVE-2016-4437)
shiro反序列化漏洞复现(CVE-2016-4437)1.漏洞简介Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro易于理解的API,开发者可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序漏洞原理:在Shiro <= 1.2.4中,反序列化过程中所用到的AES加密的key是硬编码在源码中,当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,接着base64编原创 2022-04-14 16:46:14 · 3626 阅读 · 0 评论 -
Apache Log4j2 RCE漏洞复现
Apache Log4j2 RCE漏洞复现1.漏洞介绍Apache Log4j2是一个Java的日志组件,在特定的版本中由于其启用了lookup功能,从而导致产生远程代码执行漏洞。影响版本:Apache Log4j 2.x<=2.15.0.rc1漏洞编号:CVE-2021-442282.漏洞环境搭建目标:Ubuntu ip: 192.168.241.129攻击机 :kail ip: 192.168.241.128由于我的Ubuntu虚拟机已经搭建过docker,直接用以下命令原创 2022-04-13 17:30:36 · 1991 阅读 · 0 评论 -
永恒之蓝MS17-010漏洞复现
永恒之蓝MS17-010漏洞复现1.永恒之蓝简介 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服原创 2022-03-27 09:58:46 · 4667 阅读 · 2 评论