CVE漏洞复现
文章平均质量分 69
人的一生最不能缺少就是学习,无论是学习知识还是学习做人
half~
学习记录
展开
-
永恒之黑(CVE-2020-0796)
永恒之黑(CVE-2020-0796)CVE-2020-0796 永恒之黑漏洞CVE-2020-0796 永恒之黑漏洞永恒之黑漏洞与“永恒之蓝”漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限。漏洞危害等级:高危“永恒之黑”漏洞高危之处在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。漏洞成因:CVE-2020-0796 漏洞存在于受影响版本的 Windows 驱动原创 2022-04-01 09:10:33 · 5314 阅读 · 2 评论 -
震网三代(CVE-2017-8464)
震网三代(CVE-2017-8464)CVE-2017-8464环境准备利用原理漏洞利用后渗透CVE-2017-8464说明:2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危传播的载体一般是LNK ,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。危害:被攻击机插入存在攻击lnk的U盘后会反弹shell,原创 2022-03-31 17:57:18 · 2401 阅读 · 0 评论 -
SpringCloudGateway远程代码执行(CVE-2022-22947)
@TOC基本介绍微服务架构与Spring Cloud【1】微服务架构是一项在云中部署应用和服务的新技术。大部分围绕微服务的争论都集中在容器或其他技术是否能很好的实施微服务,而红帽说API应该是重点。微服务可以在“自己的程序”中运行,并通过“轻量级设备与HTTP型API进行沟通”。关键在于该服务可以在自己的程序中运行。通过这一点我们就可以将服务公开与微服务架构(在现有系统中分布一个API)区分开来。在服务公开中,许多服务都可以被内部独立进程所限制。如果其中任何一个服务需要增加某种功能,那么就原创 2022-03-12 22:12:32 · 1541 阅读 · 0 评论 -
log4j2远程代码执行RCE漏洞复现(CVE-2021-44228)
RCE远程代码执行漏洞复现log4jLog4jLDAPJNDIJNDI注入漏洞流程Log4j影响范围和排查方法修复漏洞Log4jLog for Java,Apach的开源日志记录组件,使用非常广泛使用方法:1.pom引入依赖2.获得logger实例3.logger.info() debug() error() warn()LDAPlightweight directory access protocol轻量级目录访问协议(目录服务)默认端口389可以批量登录JNDILDAP目录服务,R原创 2022-03-06 19:06:34 · 613 阅读 · 0 评论 -
PHP魔术方法反序列化(CVE-2016-7124)
PHP魔术方法反序列化PHP魔术方法反序列化_wakeup源码分析php-pocPHP魔术方法反序列化PHP5小于5.6.25或PHP7小于7.0.10_wakeup在对象被反序列化后被调用源码分析<?php// 目标:反序列化的时候绕过__wakeup以达到写文件的操作// CVE-2016-7124// PHP5小于5.6.25或PHP7小于7.0.10class Test{ // 私有成员变量 private $poc = ''; public fu原创 2022-03-12 14:59:04 · 1202 阅读 · 0 评论 -
TypechoCMS反序列化漏洞(CVE-2018-18753)
TypechoCMS反序列化漏洞(CVE-2018-18753Typecho反序列化漏洞php-pocpython-pocTypecho反序列化漏洞PHP版本:5.4.5nts(PHPStudy)在数据库新建一个数据库typecho只要传一个不存在的成员变量,就会触发_get()魔法函数使用_get()调用applyFilter()call_user_func()可以执行任意命令,包括写入文件php-pocpython-poc重点函数...原创 2022-03-12 13:53:58 · 1395 阅读 · 0 评论