漏洞学习
文章平均质量分 78
Jietewang
这个作者很懒,什么都没留下…
展开
-
CVE-2021-4034_Polkit提权漏洞复现与修复
CVE-2021-4034:利用polkit的pkexec进行Linux普通权限提升测试以及CentOS和Ubuntu修复建议原创 2022-06-09 16:22:03 · 5646 阅读 · 1 评论 -
TamronOS IPTV系统 ping 任意命令执行漏洞
TamronOS IPTV系统 ping 任意命令执行漏洞目录系统简介漏洞描述漏洞复现总结系统简介TamronOS IPTV/VOD系统是一套基于Linux内核开发的宽带运营商、酒店、学校直播点播一体解决方案,系统提供了多种客户端(Android机顶盒、电视、PC版点播、手机版点播)方便用户通过不同的设备接入。 同时系统支持多种节目源接入(卫星源、广电源、运营商IPTV源、网络源、自办频道、编码器等其他第三方设备提供的源)。基于Apple公司的HLS直播传输技术,以及我公.原创 2021-12-22 21:44:32 · 4240 阅读 · 0 评论 -
复现CVE-2021-44228-Apache Log4j2远程代码执行漏洞
复现CVE-2021-44228-Apache Log4j2远程代码执行漏洞目录前言漏洞原理影响范围环境搭建&漏洞复现使用工具JNDIExploit-1.2-SNAPSHOT.jar前言近期Apache Log4j2被暴露了一个严重的远程代码执行安全漏洞(CVE-2021-44228),有严重的安全风险。Apache Log4j2是一款优秀的Java日志框架, 被广泛地应用在中间件、开发框架与Web应用中。2021年11月24日,阿里云安全团队向apache官方.原创 2021-12-19 23:23:13 · 9149 阅读 · 0 评论 -
CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞
CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞漏洞原理 Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。 Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。 攻击者可以通过将包含特殊目录便利字符序列(../)的特制HTTP请求发送到受影响的设备来利用此漏洞,成功利用该漏洞的攻击者可以在...原创 2021-12-15 20:43:56 · 9022 阅读 · 0 评论 -
利用pocsuite3复现CVE-2021-22005
目录0x01 漏洞简介0x02 影响范围0x03 复现过程0x01 漏洞简介2021年9月21日,VMware发布安全公告,公开披露了vCenter Server中的19个安全漏洞,这些漏洞的CVSSv3评分范围为4.3-9.8。其中,最为严重的漏洞为vCenter Server 中的任意文件上传漏洞(CVE-2021-22005),该漏洞存在于vCenter Server的分析服务中,其CVSSv3评分为 9.8。能够网络访问vCenter Server 上的 443 端口的攻原创 2021-10-20 21:30:39 · 3593 阅读 · 6 评论 -
SQLServer数据库之SQL注入
1. 前言搜寻了好久发现一张非常详细的关于SQLServer注入脑图。图片来源:https://xie1997.blog.csdn.net/article/details/886797542. SQLServer数据库2.1 数据库权限介绍SQL Server数据库是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库,默认端口:1433。数据库后缀名(.mdf),注释符(--)。SQL Server有三个权限级别:sa权限:服务器级别,原创 2021-02-24 14:14:32 · 978 阅读 · 0 评论 -
SQLServer数据库注入测试
Part one:How phpstudy connects to SQL Server 2008总结一下:使用PHPstudy集成环境中的php5.4.45连接SQL server 2008相关坑点。在百度上能搜索到的大部份方法都是有效的,但是如果你是一个运气不太好的新手的话估计就要耗费你太多的精力。首先需要明白的是Windows下的安装的PHPstudy集成环境是不能直接使用PHP连接数据库SQL Server 2008。这本身就是一个很恼火的事情,随着时代的进步,科技的发展,现在的人儿啊尽原创 2021-04-11 21:23:55 · 1056 阅读 · 0 评论 -
Linux利用sudo进行权限提升(CVE-2021-3156)学习
前言本人那的站中是要Linux作为宿主机的基本上很少,遇到要提权的就更少了,要么直接放弃要么一上手就是root,进来遇到一个就冲到csdn上来记录一下。CVE-2021-3156是在2021年1月26日,sudo发布的,该漏洞是基于缓冲区溢出漏洞,攻击者无需知道用户名密码即可获取root权限。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sud原创 2021-09-05 14:38:10 · 840 阅读 · 0 评论 -
UEditor .Net版本任意文件上传漏洞
目录前言漏洞利用前言 最近接到以前老客户的刷脸需求进行一次测试,挖到了一个漏洞,借机更新一下博客吧。UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,攻击者利用此漏洞可以在服务器上执行任意指令。漏洞利用隐患url:http://XXX.XXX.XXX.XXX:1111...原创 2021-07-18 22:22:41 · 2184 阅读 · 0 评论 -
谷歌浏览器Chrome最新命令执行0day复现
目录1.简介2.复现过程截图1.简介最新护网周期内每个相关人员的弦都是紧绷的,今天偶然获得一个0day随即来复现一下子。也思考了一下该漏洞造成的危害和具体的利用方式,如有奇思妙想欢迎私聊。2.复现过程截图使用快捷方式获取到浏览器安装位置,关闭沙箱并运行浏览器。执行上面的命令后出现的结果进入下载好的html文件执行exp漏洞来源:https://github.com/r4j0x00/exploits/tree/master/chrome-0da...原创 2021-04-13 23:08:15 · 703 阅读 · 0 评论 -
(CVE-2020-17530)Struts2 S2-061 远程命令执行漏洞复现
目录1. 简介2. 影响范围3. 环境搭建4. 漏洞复现4.1 命令执行4.2 编辑脚本执行命令4.3 反弹shell1. 简介Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。S2-061是对S2-059的绕过,Struts2官方对S2-059的修复方式是加强OGNL表达式沙盒,而S2-061绕过了该沙盒。在Struts2会对某些标签属性(比如`id`)的属性值进行二次表达式解析,因此当这些标签属性中使用了 `%{x}` 且 ..原创 2021-02-08 23:53:32 · 405 阅读 · 0 评论 -
Weblogic 远程代码执行漏洞:CVE-2021-2109复现
前言什么是LDAP?Lightweight Directory Access Protocol轻量目录访问协议,基于X.500协议,相对简单且支持定制。于X.500不同的是LDAP支持TCP/IP。本文主要复现编号为CVE-2021-2109的Weblogic JNDI注入远程命令执行漏洞,该漏洞风险为“高”。影响版本:Weblogic Server10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.01. 环境搭建本次实验使用的靶.原创 2021-01-25 21:27:32 · 4343 阅读 · 1 评论 -
CVE-2020-25540:ThinkAdmin未授权列目录/任意文件读取漏洞复现
1. 简介ThinkAdmin 是基于 ThinkPHP后台开发框架,在ThinkAdmin v6版本存在路径遍历漏洞,该漏洞可以利用GET请求编码参数读取远程服务器上任意文件。2. 影响范围Thinkadmin ≤ 2020.08.03.01 v5(任意文件读取) v6(列目录,任意文件读取)3. 环境搭建ThinkAdmin 源码仓库:https://github.com/zoujingli/ThinkAdmin详细安装过程请查看官方手册,环境搭建过程均来自手...原创 2020-12-11 13:02:02 · 3165 阅读 · 0 评论 -
PHP反序列化漏洞基础
前言在开始之前首先要明白什么是反序列化?以及为什么要使用反序列化?说的深一点就是二进制序列和程序内部数据结构的转换,将信息按照一定格式二进制化,从而达到存储传输的目的。说人话就是一个携带值的变量,只能存在于内存,当程序运行完成后,变量值就会从内存中清除,那序列化的目的就是把变量保存到硬盘中,在用到的时候方便调用。在PHP里序列化用在存储或传递PHP值的过程中,并且保证变量不丢失其类型和结构。1. 序列化在PHP中使用函数serialize()序列化对象和数组,并返回一个字符串,在使用seri原创 2020-12-06 17:36:40 · 880 阅读 · 0 评论 -
CVE-2020-14882&14883:weblogic 未授权命令执行漏洞复现
1.Weblogic简介Oracle WebLogic Server是用于构建和部署企业Java EE应用程序的业界最佳应用程序服务器,并支持新功能,这些新功能可降低运营成本,提高性能,增强可伸缩性并支持Oracle Applications产品组合。这是一个Java的中间件,本人是这么理解的那要想更加详细的理解请查看官方介绍【官方介绍】。2.漏洞描述复现漏洞编号CVE-2020-14882,CVE-2020-14883可以构造特殊的HTTP请求,在未经身份验证的情况下访问Weblogi原创 2020-12-01 20:21:14 · 1942 阅读 · 0 评论 -
CVE-2020-5902:F5 BIG-IP TMUI远程代码执行漏洞复现
BIG-IP是F5公司制造的一款多功能网络设备,设备经配置后可作为流量控制系统、负载平衡器、防火墙、访问网关、速率限制器或SSL中间件。基础信息FOFA指纹:title=”BIG-IP®-Redirect”下载地址:https://downloads.f5.com/esd/eula.sv?原创 2020-11-23 11:14:04 · 1306 阅读 · 1 评论 -
CVE-2020-13957:Apche Solr未授权上传漏洞重复现
前言Solr是建立在Apache Lucene ™之上的流行,快速,开放源代码的企业搜索平台。Solr具有高度的可靠性,可伸缩性和容错性,可提供分布式索引,复制和负载平衡查询,自动故障转移和恢复,集中式配置等。Solr为许多世界上最大的互联网站点提供搜索和导航功能。总的来说Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。1.Solr介绍Solr是建立在Apache Lucene™之上的流行,快速,开放源代码的企业搜索平..原创 2020-11-17 15:11:10 · 1285 阅读 · 0 评论 -
Struts2-052 漏洞复现
前言struts2应用已是千疮百孔,最近突发奇想想研究一下相关原理和利用情况。s2-052漏洞由lgtm.com的安全研究员汇报,编号为CVE-2017-9805,是一个远程命令执行漏洞,漏洞危害程度为高危(Critical)。当用户使用带有 XStream 程序的 Struts REST 插件来处理 XML payloads 时,可能会遭到远程代码执行攻击。影响版本:Struts 2.5.12 版本,百度说还影响到 2.3.33 版本。1.环境搭建本次复现采用ubuntu系统,利用...原创 2020-10-15 11:44:18 · 747 阅读 · 0 评论 -
CVE-2020-9484 tomcat session反序列化漏洞分析与复现
CVE-2020-9484 tomcat session反序列化漏洞分析与复现一、初识tomcat session持久化 1.简介 对于一个企业级应用而言,Session对象的管理十分重要。Sessio对象的信息一般情况下置于服务器的内存中,当服务器由于故障重启,或应用重新加载 时候,此时的Session信息将全部丢失。为了避免这样的情况,在某些场合可以将服务器的Session数据存放在文件系统或数据库中,这样的操作称为 Session对象的持久化。S...原创 2020-06-01 22:30:05 · 4741 阅读 · 0 评论 -
Elasticsearch服务器存在未授权访问漏洞
Elasticsearch服务器存在未授权访问漏洞前言事件起因是看到一篇文章说最近两周国外某黑客利用ES未授权访问漏洞攻击了全球15000万台Elasticsearch服务器(????????)。并尝试删除其中存储的数据。该网络犯罪分子实施攻击的成功后,会尝试留下一家美国网络安全公司--夜狮安全nightlionsecurit...原创 2020-04-08 16:54:05 · 2359 阅读 · 0 评论 -
Windows SMBv3 客户端/服务器远程代码执行漏洞浅析
Microsoft SMBv3远程代码执行漏洞浅析前言 Microsoft通过Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式意识到了一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标SMB服务器或SMB客户端上执行代码。 ...原创 2020-03-23 23:19:45 · 1002 阅读 · 0 评论 -
Apache Shiro反序列化漏洞初学就深入研究+实战
Apache Shiro反序列化漏洞初学就深入研究+实战本人心得. 这玩意儿咋说呢!话说在朝阳初升,春日暖阳缓缓升起的时候,在日常流量分析中发现了一个异常流量,经过与度娘私磨半晌才弄明白原来这个包是属于Apache Shiro框架,但历尽千辛万苦,使用已知网络上所有现有的工具都能检测到某网站存在该漏洞,可就是利用漏洞getshe...原创 2020-03-22 22:17:13 · 2451 阅读 · 0 评论