自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 [漏洞复现]Redis 沙盒逃逸漏洞(CVE-2022-0543)

Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。

2024-01-25 17:53:39 622

原创 [漏洞复现]Apache Struts2/S2-015 (CVE-2013-2135)

2.3.14.3 之前的 Apache Struts 2 允许远程攻击者通过一个包含“${}”和“%{}”序列的特制值的请求执行任意 OGNL 代码,这会导致 OGNL 代码被评估两次。

2024-01-21 21:11:25 733 1

原创 [漏洞复现]Apache Struts2/S2-015 (CVE-2013-2134)

2.3.14.3 之前的 Apache Struts 2 允许远程攻击者通过带有在通配符匹配期间未正确处理的精心制作的操作名称的请求执行任意 OGNL 代码,这是与 CVE-2013-2135 不同的漏洞。

2024-01-18 19:50:45 508 2

原创 [漏洞复现]Apache Struts2/S2-013 (CVE-2013-1966)

2.3.1.2 之前的 Apache Struts 允许远程攻击者绕过 ParameterInterceptor 类中的安全保护并执行任意命令。

2024-01-17 16:26:48 525 3

原创 [漏洞复现] Craft (CVE-2023-41892)

Craft CMS是美国Pixel&tonic公司的一套内容管理系统(CMS)。一个开源的内容管理系统,它专注于用户友好的内容创建过程,逻辑清晰明了,是一个高度自由,高度自定义设计的平台吗,可以用来创建个人或企业网站也可以搭建企业级电子商务系统。Pixel&tonic Craft CMS 4.4.15之前版本存在代码注入漏洞,该漏洞源于存在远程代码执行漏洞。Craft CMS 是一个用于创建数字体验的平台。这是一种高影响力、低复杂性的攻击媒介。

2024-01-17 15:00:01 447

原创 [漏洞复现]Apache POI < 3.10.1 XXE(CVE-2014-3529)

Apache POI 3.10.1 之前的 OPC SAX 设置允许远程攻击者通过 OpenXML 文件读取任意文件,该文件包含与 XML 外部实体 (XXE) 问题相关的 XML 外部实体声明和实体引用。

2024-01-16 16:42:58 1492 1

原创 [漏洞复现]Apache Shiro < 1.6.0 验证绕过漏洞(CVE-2020-13933)

p>Apahce Shiro 由于处理身份验证请求时出错 存在 权限绕过漏洞,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。

2024-01-16 00:12:03 727 1

原创 [漏洞复现]Apache Struts2/S2-008(CVE-2012-0392)

2.3.1.1 之前的 Apache Struts 中的 CookieInterceptor 组件不使用参数名称白名单,这允许远程攻击者通过精心制作的 HTTP Cookie 标头执行任意命令,该标头通过静态方法触发 Java 代码执行。

2024-01-15 15:10:32 489 1

原创 [漏洞复现]Apache Struts2/S2-007(CVE-2012-0838)

2.2.3.1 之前的 Apache Struts 2 在处理转换错误期间将字符串评估为 OGNL 表达式,这允许远程攻击者通过对字段的无效输入来修改运行时数据值,从而执行任意代码。

2024-01-14 13:28:38 397 1

原创 [漏洞复现]MyuCMS后台ssrf(CVE-2020-21653)

MyuCMS开源内容管理系统,采用ThinkPHP开发而成的社区商城聚合,插件,模板,轻便快捷容易扩展 其2.2版本中admin.php/index/sj方法存在SSRF漏洞, 可造成任意文件读取.

2024-01-13 16:57:36 493 2

原创 [漏洞复现]Apache Struts2/S2-005(CVE-2010-1870)

struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(u0023)或8进制(43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL表达式将这2个选项打开。

2024-01-12 20:04:45 492 1

原创 [漏洞复现]Apache Struts2/S2-001(CVE-2007-4556)

WebWork 2.1+ 和 Struts 2 的 “altSyntax” 功能允许将 OGNL 表达式插入到文本字符串中,并以递归方式进行处理。这允许恶意用户提交一个字符串,通常通过 HTML 文本字段,其中包含一个 OGNL 表达式,如果表单验证失败,服务器将执行该表达式。

2024-01-12 00:51:49 841 1

原创 [漏洞复现] SpiderFlow (CVE-2024-0195)

SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springboot+layui开发的前后端不分离,也可以进行二次开发,因此收到很多人的喜欢,在gitee上有7.4K Star。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命令远控服务器

2024-01-11 13:55:26 1016 1

原创 [漏洞复现]Apache Struts2/S2-012 RCE(CVE-2013-1965)

Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)允许远程攻击者通过在调用重定向时未正确处理的精心设计的参数名称执行任意 OGNL 代码。

2024-01-10 17:04:11 479

原创 [漏洞复现]Web Based Quiz System(CVE-2022-32991)

Web Based Quiz System v1.0版本存在SQL注入漏洞,该漏洞源于welcome.php中的eid参数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。

2024-01-10 14:13:23 462 2

原创 [漏洞复现]Grav CMS任意代码执行漏洞(CVE-2022-2073)

Grav CMS 可以通过 Twig 来进行页面的渲染,使用了不安全的配置可以达到远程代码执行的效果,影响最新版 v1.7.34 以下的版本。

2024-01-10 00:00:00 536 1

原创 [漏洞复现]Apache_log4j2(CVE-2021-44228)

2021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了Apache Log4j2远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。CNVD建议受影响用户立即更新至最新版本,同时采取防范性措施避免漏洞攻击威胁。

2024-01-09 01:06:17 1652

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除