![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
盖世大宝剑a
这个作者很懒,什么都没留下…
展开
-
ActiveMQ 反序列化漏洞(CVE-2015-5254)
运行漏洞环境:docker-compose up -d环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问http://your-ip:8161即可看到web管理页面,不过这个漏洞理论上是不需要web的。下载利用工具git clone https://github.com.cnpmjs.org/ianxtianxt/jmet.git进入 jmet 文件执行语句java -jar jmet-0.1.0-all.jar原创 2021-07-27 17:37:31 · 192 阅读 · 0 评论 -
ActiveMQ任意文件写入漏洞(CVE-2016-3088)
嘻嘻,狗哥下任务了,开始我的漏洞复现之旅首先环境肯定是用vulhub创建进入vulhub文件夹,找漏洞目录运行漏洞环境:docker-compose up -d访问http://your-ip:8161/看到web页面,说明环境已成功运行。操作思路本漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。三种方原创 2021-07-26 23:20:21 · 264 阅读 · 0 评论 -
2021-06-24
今天学习了awvs的使用,但是存在一定问题漏洞扫不出来,害,也不知道自己啥时候才能挖到洞,buuctf就先停两天,还有实训的实验要整,又要学很多。原创 2021-06-24 02:44:47 · 90 阅读 · 0 评论