![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 56
漏洞复现
Sword-heart
悟已往之不谏 知来者之可追
展开
-
泛微OA 最新前台未授权sql注入
泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。泛微e-cology FileDownloadForOutDoc 未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。原创 2023-07-24 14:43:15 · 1085 阅读 · 0 评论 -
Tomcat WebSokcet 拒绝服务(CVE-2020-13935)
Tomcat 未针对 WebSokcet 进行包长度校验,特制的 WebSocket 请求包将导致处理函数无限循环,最终导致服务停机并拒绝服务。升级到 Apache Tomcat 10.0.0-M7 或更高版本。升级到 Apache Tomcat 9.0.37 或更高版本。升级到 Apache Tomcat 8.5.57 或更高版本。10.0.0-M1版本至10.0.0-M6版本。9.0.0.M1版本至9.0.36版本。7.0.27版本至7.0.104版本。8.5.0版本至8.5.56版本。...原创 2022-08-15 10:37:14 · 571 阅读 · 0 评论 -
致远OA任意管理员登陆漏洞分析
随着中国最大的安全产品性能检测以及人体体能极限挑战活动的到来,各路大佬都八仙过海各显神通。同时大量的0day被公开,排除那些被辟谣的,还有很多值得学习的漏洞。致远这是个组合漏洞,首先任意管理员登陆,然后后台getshell。因为前台漏洞相对来说危害较高,这里着重分析下前台这个漏洞。致远oa使用spring的自动装配,通过在xml文件中搜索漏洞url中的,可以快速定位到漏洞类。根据exp找到存在问题的方法。找到该方法后基本上可以一眼看到漏洞点了,在该方法的最下方,这里的memberId是可控的。首先通过转载 2022-07-08 10:19:17 · 3859 阅读 · 0 评论 -
帆软 V9 Getshell 漏洞
0x00 任意文件上传漏洞【FineReport V9】0x01 漏洞描述此漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 JSP 文件进行覆盖,寻找Tomcat 启动帆软后默认存在的 JSP 文件0x02 漏洞详情 payload 替换成冰蝎的马,即可getshell0x03 临时修复建议排查是否使用帆软系统,并同步在AF自定义禁止访问webroot/ReportServer路径。...原创 2022-07-08 10:00:59 · 5513 阅读 · 0 评论 -
Redis Lua沙盒绕过命令执行(CVE-2022-0543)
漏洞原理介绍Redis 是一个开源(BSD 许可)的内存数据结构存储,用作数据库、缓存和消息代理。Redis 是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。在 Ubuntu 发行版打包中,不慎在 Lua 沙箱中重新分发一个箱对象,攻击利用这个对象的加载动态库,可以使用从 liblua 加载模块,然后使用此模块执行任意命令;参考链接:漏洞版本漏洞环境执行如下命令启动一个使用Ubuntu源安装的Redis 5.0.7服务器docker-compose up -d服务启动后,我原创 2022-06-23 11:57:15 · 418 阅读 · 0 评论 -
kail 搭建docker和vulhub漏洞环境
每到出现新漏洞时,复现漏洞出现各种各样的环境问题,这时候心态要放正,因为搞安全会遇到各种玄学问题,下面进入正题,Vulhub是一个面向大众的开源漏洞靶场,可以借助漏洞靶场和Docker容器完成漏洞复现,实话说vulhub确实非常好用,谁用谁知道1.搭建Docker容器未安装docker情况如下查询下kail的内核版本,安装docker要求版本大于3.1即可使用apt进行安装时,kail的源是国外的源,有时候由于网络原因可能下载不了,并且下载会很慢,所以我们可以把源更改为国内的源,可以看到我之前已经换成了中科原创 2022-06-22 16:48:27 · 1008 阅读 · 0 评论 -
Spring Cloud Gateway(CVE-2022-22947)漏洞复现
1.漏洞介绍当Spring Cloud Gateway启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。2.漏洞复现2.1更新vulhub,切换到vulhub的目录git pull 拉取vulhub进行更新2.2 进入cve-2022-22947,启动容器2.3 访问漏洞环境2.4 burp抓包,添加包含恶意的路由POST .原创 2022-05-12 09:29:48 · 2179 阅读 · 0 评论 -
JBOSS远程代码执行
0x00漏洞介绍JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间,中的addURL()函数,该函数可以远程下载一个war压缩包并解压。如果压缩包里含有webshell文件,是直接可以解析的。0x01 漏洞复现http://192.200.30.43:8081/jmx-console/找到业务部署的入口,通过addurl,进行远程war包部署,访问地址:http://192.200.30.43:8081/jmx-console/HtmlAdaptor?原创 2022-03-29 22:03:20 · 760 阅读 · 0 评论 -
ActiveMQ 任意文件写入漏洞 (CVE-2016-3088)
漏洞简介ActiveMQ web控制台分为三个应用,admin、api和fileserver,其中admin为管理员页面,api为接口,fileserver为存放文件的接口;admin和api需要登录才可以使用,fileserver不需要登录。fileserver 是一个 RESTful API 接口。我们可以通过GET、PUT、DELETE等HTTP请求来读写其中存储的文件。设计目的是为了弥补消息队列操作无法传输和存储二进制文件的缺陷,但后来发现:它的使用率不高文件操作容易出现漏洞所以原创 2022-01-18 11:44:21 · 1018 阅读 · 0 评论 -
ActiveMQ 反序列化漏洞 (CVE-2015-5254)
漏洞简介Apache ActiveMQ 是由美国 Pachitea(Apache)软件基金会开发的开源消息中间件,支持 Java 消息服务、集群、Spring 框架等。Apache ActiveMQ 5.x版本之前的5.13.0安全漏洞,该程序造成的漏洞不限制代理中可以序列化的类。远程攻击者可以制作一个特殊的序列化Java Message Service (JMS) ObjectMessage 对象,利用该漏洞执行任意代码。漏洞环境Docker -compose up -d运行环原创 2022-01-18 09:47:03 · 716 阅读 · 0 评论 -
IIS漏洞-解析漏洞
漏洞介绍解析漏洞是指web服务器因对http请求处理不当导致将非可执行的脚本文件等当做可执行的脚本文件等执行。该漏洞一般配合服务器的文件上传功能使用,以获取服务器的权限。IIS 5.x/6.0解析漏洞目录解析:在网站下建立文件夹的名称中带有.asp、.asa等可执行脚本文件后缀为后缀的文件夹,其目录内的任何扩展名的文件都被IIS当作可执行文件来解析并执行。http://www.xxx.com/xx.asp/xx.jpgIIS 6.0环境下正常访问图片通过访问1.asp/one.j..原创 2021-11-30 12:13:33 · 7140 阅读 · 1 评论