漏洞复现
文章平均质量分 70
徐记荣
这个作者很懒,什么都没留下…
展开
-
thinkphp-2x-rce 代码执行[VULFOCUS]
ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。s=/模块/控制器/操作/[参数名/参数值…http://serverName/index.php(或者其他应用入口文件)/模块/控制器/操作/[参数名/参数值…在ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由。值提取匹配的字符串,有几个括号就代表有几个匹配的字符串,看结果我们就知道,我们的目的是将。原创 2022-09-08 17:52:49 · 890 阅读 · 2 评论 -
node.js 命令执行 (CVE-2021-21315)复现[VULFOCUS]
Node.js-systeminformation是用于获取各种系统信息的Node.JS模块,它包含多种轻量级功能,可以检索详细的硬件和系统相关信息 npm团队发布安全公告,Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315),其CVSSv3评分为7.8。攻击者可以通过在未经过滤的参数中注入Payload来执行系统命令。里注册申请一个账号,得到一个申请的网址。原创 2022-09-06 11:02:55 · 2157 阅读 · 1 评论 -
Apache httpd 后缀解析漏洞[VULFOCUS]
当遇到未知的文件后缀名时,会继续向前匹配,网站有白名单过滤,不给上传。对文件后缀名的识别是。原创 2022-09-06 09:06:05 · 901 阅读 · 0 评论 -
CVE-2015-1635(MS15-034 )远程代码执行漏洞复现
1 漏洞背景 2 漏洞影响 3 漏洞利用 3.1 服务器配置与搭建 3.2 测试 3.2.1 curl命令 3.2.2 Host字段 3.2.3 Range字段 3.3 攻击利用 4 防御措施1 漏洞背景2 漏洞影响3 漏洞利用3.1 服务器配置与搭建win7我们如何开启iis服务呢控制面板>程序和功能>打开或关闭windows功能>Internet信息服务>勾选Web管理工具和万维网服务我们访问一下如上所示证明开启了iis服原创 2022-06-10 11:39:16 · 27927 阅读 · 6 评论 -
UEditor .Net版本任意文件上传漏洞复现
漏洞背景 漏洞影响 漏洞利用 漏洞分析漏洞背景漏洞影响漏洞利用首先准备一个html文件用来做post提交action处填写网站的路径另外:enctype="application/x-www-form-urlencoded"什么意思?打开html后如下这个时候我们需要一台服务器用来放图片木马,服务器可以去阿里云、华为云等申请免费的我们准备一张的图片跟一个小马,小马代码如下用命令合成图片木马我们把此木马上传到我们的服务器,记住服务器图片路径在之前的里填写如下参数是我们服务器的地址后原创 2022-06-08 12:51:13 · 3439 阅读 · 0 评论