vulhub漏洞复现
文章平均质量分 79
vulhub靶场环境漏洞复现
RexHarrr
网络安全小白,在努力朝渗透方向前行。
展开
-
【vulhub漏洞复现】Thinkphp 5.0.23 任意代码执行
影响版本 ThinkPHP原创 2023-03-31 16:51:25 · 2067 阅读 · 0 评论 -
【vulhub漏洞复现】Fastjson 1.2.24反序列化漏洞
Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,也可以将 JSON 字符串转换为 Java 对象。漏洞成因:目标网站在解析 json 时,未对 json 内容进行验证,直接将 json 解析成 java 对象并执行,攻击者构造对应的 payload ,让系统执行,就能达到代码执行,甚至命令执行的目的。原创 2023-03-06 21:53:07 · 3479 阅读 · 7 评论 -
【vulhub漏洞复现】CVE-2013-4547 Nginx 文件名逻辑漏洞
一、漏洞详情通过%00截断绕过后缀名的限制,使上传的php内容文件被解析执行。当Nginx得到一个用户请求时,首先对url进行解析,进行正则匹配,如果匹配到以.php后缀结尾的文件名,会将请求的PHP文件交给PHP-CGI去解析。假设服务器中存在文件‘123.png ',则可以通过访问如下网址让服务器认为'123.png '的后缀为php。原创 2023-03-04 16:57:35 · 2577 阅读 · 4 评论 -
【vulhub漏洞复现】redis 4-unacc 未授权访问漏洞
一、漏洞详情Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。原创 2023-03-03 12:44:39 · 4341 阅读 · 1 评论 -
【vulhub漏洞复现】CVE-2018-2894 Weblogic任意文件上传漏洞
一、漏洞详情WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic的某个上传点存在文件上传漏洞,导致可以上传任意jsp文件从而获取服务器权限。二、复现过程搭建docker环境。原创 2023-03-01 19:43:11 · 2114 阅读 · 0 评论 -
【vulhub漏洞复现】CVE-2021-44228 Apache Log4j 远程代码执行漏洞
一、漏洞详情Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。JNDI注入漏洞JNDI (Java Naming and Directory Interface) 是一组应用程序接口,它为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定位用户、网络、机器、对象和服务等各种资源。JNDI底层支持RMI远程对象,RMI注册的服务可以通过JNDI接口来访问和调用。原创 2023-03-01 00:03:16 · 2224 阅读 · 0 评论 -
【vulhub漏洞复现】Thinkphp 2.x 任意代码执行
当preg_replace使用了/e模式,可以导致代码执行。该函数的正则规则和目标字符可以由用户进行输入。preg_replace 函数在匹配到符号正则的字符串时,会将替换字符(第二个参数)当做代码来执行。在ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由,导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。原创 2023-02-28 12:00:01 · 2427 阅读 · 1 评论 -
【vulhub漏洞复现】CVE-2016-3088 ActiveMQ任意文件写入漏洞
漏洞原理:ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。ActiveMQ在5.12.x~5.13.x版本中,默认关闭了fileserver这个应用(但是可以在conf/jetty.xml中开启);在5.14.0版本以后,彻底删除了fileserver应用。访问8161端口默认账户密码admin/admin 登录文件上传成功需要有以下几点前提:知道文件上传的绝对路径网站有文件上传功能文件类型没有被限制上传的文原创 2023-02-27 15:22:56 · 2054 阅读 · 0 评论 -
【vulhub漏洞复现】CVE-2015-5254 ActiveMQ反序列化漏洞
Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。原创 2023-02-26 23:11:53 · 1787 阅读 · 0 评论