漏洞复现
文章平均质量分 76
poggioxay
这个作者很懒,什么都没留下…
展开
-
Web漏洞扫描-Appscan安装配置及扫描
AppScan 是一种 Web 应用程序安全扫描工具,可帮助组织识别和修复其 Web 应用程序中的漏洞。它结合使用自动和手动测试技术来识别漏洞,例如跨站点脚本 (XSS)、SQL 注入和不安全的文件上传等。AppScan 可用于在开发生命周期的不同阶段扫描 Web 应用程序,包括设计、开发和测试阶段。它还可用于对生产 Web 应用程序执行持续的漏洞评估。该工具提供详细的报告,突出显示发现的漏洞,并提供如何修复这些漏洞的建议。原创 2022-12-20 19:25:45 · 3490 阅读 · 0 评论 -
Windows及Kail安装配置
所以这里只需要进行配置就可以了。图1.1 Apache2目录图1.2 Apche服务打开命令1.图1.3 Apache浏览器测试界面。原创 2022-12-20 19:19:54 · 826 阅读 · 0 评论 -
web常见中间件漏洞详解
它可以运行在几乎所有广泛使用的 计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。如果存在文件名类似的文件,则前面的6个字符是相同的,后面的数字进行递增。的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回。一样,属于配置方面的问题,错误的配置可导致目录遍历与源码的泄露。.原创 2022-08-31 17:05:47 · 321 阅读 · 1 评论 -
Log4j漏洞CVE-2021-44228原理以及漏洞复现【vulhub】
文章目录漏洞概述关于JNDI关于RMI影响版本漏洞检测漏洞复现漏洞预防原创 2022-08-17 18:27:57 · 841 阅读 · 0 评论 -
Weblogic SSRF漏洞复现(CVE-2014-4210)【vulhub靶场】
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。原创 2022-08-09 18:57:25 · 1401 阅读 · 0 评论 -
Weblogic 反序列化命令执行漏洞(CVE-2018-2628)漏洞复现【vulhub靶场】
在 WebLogic 里,攻击者利用其他rmi【远程方法调用】绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001端口,默认会开启T3服务,攻击者发送构造好的T3协议数据,就可以获取目标服务器的权限。......原创 2022-08-08 18:27:51 · 1422 阅读 · 2 评论 -
Weblogic 任意文件上传漏洞复现(CVE-2018-2894)
Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制,漏洞存在/ws_utc/config.do。...原创 2022-08-02 09:16:31 · 385 阅读 · 0 评论 -
redis未授权访问漏洞【vulhub靶场】复现
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上;如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹原创 2022-08-01 18:23:00 · 733 阅读 · 0 评论 -
Tomcat任意写入文件漏洞(CVE-2017-12615)漏洞复现
Tomcat任意写入文件漏洞(CVE-2017-12615)漏洞复现原创 2022-07-31 21:22:00 · 591 阅读 · 0 评论 -
Apache Shiro 认证绕过漏洞(CVE-2020-1957 )漏洞复现
CVE-2020-1957,Spring Boot中使用 Apache Shiro 进行身份验证、权限控制时,可以精心构造恶意的URL,利用 Apache Shiro 和 Spring Boot 对URL的处理的差异化,可以绕过 Apache Shiro 对 Spring Boot 中的 Servlet 的权限控制,越权并实现未授权访问。...原创 2022-07-31 16:26:36 · 362 阅读 · 0 评论 -
Apache Shiro反序列化(CVE-2016-4437)漏洞复现
Apache shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。使用Java序列化—>使用密钥进行AES加密—>Base64加密—>得到加密后的RememberMe内容同时在识别用户身份的时候,需要对RememberMe加密内容—>Base64解密—>使用密钥进行AES解密—>Java反序列化问题出在AES加密的密钥Key被硬编码在代码里,这意味着攻击者只要通过源代码找到AES加密的密钥,就可以构造一个恶意对象,对其进行序列化,的将。..原创 2022-07-31 14:55:34 · 733 阅读 · 0 评论