![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulfocus复现
文章平均质量分 57
隐身的菜鸟
小白
展开
-
vulfocus——thinkphp3.2.x代码执行
ThinkPHP3.2的远程代码执行漏洞。该漏洞是在受影响的版本中,业务代码中如果模板赋值方法assign的第一个参数可控,则可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,造成任意文件包含,执行任意代码。22_10_01是复现的日期,根据自己的时间做调整。原创 2022-10-01 16:51:10 · 1977 阅读 · 0 评论 -
vulfocus——opensns命令执行(CNVD-2021-34590)
此处的cmd= 只能传参1个,在使用'system'函数空格会导致执行失败,故而使用php中的copy函数直接下载webshell实现RCE。OpenSNS存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。copy(远程文件下载地址,需要下载到的地方)4.也可以通过下载webshell,用工具连接。2.发送特定请求包可以执行任意命令。3.在phpinfo找到flag。原创 2022-09-29 18:01:00 · 657 阅读 · 0 评论 -
vulfocus——twonkyserver(cve_2018_7171)
LYNX Twonky Server是美国LYNX TECHNOLOGY公司的一款媒体服务器,支持在连接的设备之间共享媒体内容。LYNX Twonky Server 7.0.11版本至8.5版本中存在。远程攻击者可通过向rpc/set_all发送带有‘..’序列的‘contentbase’参数利用该漏洞分享任意目录的内容。3.因为flag在tmp目录下,所有path=010。原创 2022-09-22 22:04:56 · 504 阅读 · 0 评论 -
vulfocus——apache(cve_2021_41773)
攻击者可以通过路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“requireall denied”访问控制参数的保护(默认禁用),则这些恶意请求就会成功。除此之外,该漏洞还可能会导致泄漏 CGI 脚本等解释文件的来源。Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。原创 2022-09-22 21:39:39 · 994 阅读 · 0 评论 -
vulfocus——Django SQL注入(CVE-2021-35042)
如果 order_by 是来自 Web 应用程序客户端的不受信任的输入,则 3.1.13 之前的 Django 3.1.x 和 3.2.5 之前的 3.2.x 允许 QuerySet.order_by SQL 注入。2.根据提示访问,根据返回的信息可得出order传入的值可控。3.利用堆叠+报错进行注入(flag在报错页面的下面)(当为“id”正序排列,当为“-id”反序排列)原创 2022-09-17 18:14:36 · 843 阅读 · 0 评论 -
vulfocus——骑士cms任意代码执行(CVE-2020-35339)
5.访问shell地址:/Application/Home/Conf/config.php。骑士人才系统是一项基于PHP+MYSQL为核心开发的一套免费 + 开源专业人才招聘系统。(不知道这里为什么没出现flag,然后在phpinfo找到flag)后台账号密码均为adminadmin。4.构造Payload验证漏洞存在。6.getshell (改包)3.在第三步进行抓包。2.找到后台登陆界面。原创 2022-09-17 15:45:55 · 961 阅读 · 0 评论 -
vulfocus——showdoc文件上传(cnvd-2020-26585)
ShowDoc是一个非常适合IT团队的在线API文档、技术文档工具。通过showdoc,你可以方便地使用markdown语法来书写出美观的API文档、数据字典文档、技术文档、在线excel文档等等。3.访问文件路径,出现“hello”,说明木马是成功写入的,用webshell工具连接获得flag。2.写入一句话木马,然后发送,返回文件路径。1.打开web页面直接抓包,然后改包。4.或者不使用webshell工具。原创 2022-09-17 14:54:53 · 1095 阅读 · 0 评论 -
vulfocus——rails任意文件读取(CVE-2019-5418)
我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。这样就会在我们攻击的时候,将目标文件当做模板来渲染,然后返回给浏览器。(通过“../../../../”来达到路径穿越的目的,然后再通过“{{”来进行模板查询路径的闭合,使得所要访问的文件被当做外部模板来解析。4.通过传入Accept: ../../../../../../../../proc/self/environ{{ 获得flag。原创 2022-09-15 21:27:31 · 534 阅读 · 0 评论 -
vulfocus——discuz命令执行(wooyun-2010-080723)
如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。由于php5.3.x版本里php.ini的设置里request_order默认值为GP, 导致$_REQUEST中不再包含$_COOKIE, 我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。2.找到一个帖子,然后用burp suite抓包。原创 2022-09-15 11:20:16 · 1329 阅读 · 0 评论 -
vulfocus——dedecms文件上传(CVE-2019-8933)
Desdev DedeCMS(织梦内容管理系统)是一套基于PHP的开源内容管理系统(CMS),具有内容发布、内容管理、内容编辑和内容检索等功能。远程攻击者可在通过添加新模板时,将文件名../index.html更改成../index.php,利用该漏洞向uploads/目录上传.php文件并执行该文件。后台路径:/uploads/dede/ 后台密码:admin:admin。3. 模板=>默认模板管理=>新建模板。4.写入一句话木马,然后保存。6.用蚁剑连接一句话木马。5.访问一下这个文件。原创 2022-09-14 12:26:24 · 670 阅读 · 0 评论 -
vulfocus——maccms远程命令执行(CVE-2017-17733)
Maccms 8.x版本中存在安全漏洞。远程攻击者可借助index.php?m=vod-search请求中的‘wd’参数利用该漏洞执行命令。2.借助index.php?m=vod-search请求中的‘wd’参数利用该漏洞执行命令。利用浏览器浏览器发送POST数据包或直接使用Python编写的脚本进行发送POST数据包。3.进行攻击,该payload是直接生成一个c.php一句话木马文件,连接密码为c。Maccms是一套跨平台的基于PHP和MySQL快速建站系统。原创 2022-09-12 18:19:55 · 1361 阅读 · 0 评论 -
vulfocus——solr远程命令执行(CVE-2019-17558)
Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。Velocity是一个基于Java的模板引擎,可以通过特定的语法获取在java对象的数据,填充到模板中,从而实现界面和java代码的分离。2.访问页面默认会有一个叫demo的core。4.注入Velocity模板即可执行任意命令。原创 2022-09-11 12:27:23 · 834 阅读 · 1 评论 -
vulfocus——struts2代码执行(CVE-2016-3087)
Struts 2.3.20 - Struts Struts 2.3.28 (除2.3.20.3及2.3.24.3)版本,使用REST插件情况下,若启用了Dynamic Method Invocation,可能导致通过恶意表达式在服务器端执行任意代码。Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。2.有回显poc(命令执行)3.用工具来获取flag。原创 2022-09-11 11:18:15 · 688 阅读 · 0 评论 -
vulfocus——elasticsearch代码执行(CVE-2014-3120)
ElasticSearch用的脚本引擎是MVEL,这个引擎没有做任何的防护,或者沙盒包装,所以直接可以执行任意代码。2.利用该漏洞的要求是在Elasticsearch中要有数据,所以首先需要使用ElasticSearch的目录。4.任意执行代码,将java代码放入json中,在请求体中,执行该java代码(json是一种数据格式)ElasticSearch默认配置是打开动态脚本功能的,因此用户可以直接使用http请求,,通过BurpSuite发送数据包:(橙色字体是需要需要注意修改的地方)原创 2022-09-08 12:03:04 · 687 阅读 · 0 评论 -
vulfocus——drupal1代码执行(CVE-2018-7600)
Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。该漏洞的产生的根本原因在于Drupal对表单的渲染上,攻击者可以利用该漏洞攻击Drupal系统的网站,执行恶意代码,最后完全控制被攻击的网站。函数会把第一个参数作为回调函数,之后的参数作为回调函数的参数。有特殊的处理,攻击者可利用Drupal表单渲染的问题执行恶意代码,达到完全控制。时就会提示可能导致代码执行。Drupal的问题稍显常规,来自。是用户可控的,这就导致了。原创 2022-09-07 17:34:28 · 955 阅读 · 0 评论 -
vulfocus——thinkphp代码执行(CNVD-2018-24942)
ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。4.访问一下http://ip/shell.php,然后用蚁剑连接,在/tmp下找到flag。2.构造payload远程代码执行,在/tmp下获得flag。3.我们还可以通过写入一句话木马的方式获得flag。原创 2022-09-07 12:05:54 · 633 阅读 · 0 评论 -
vulfocus——struts2-cve_2017_9791
1.定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace可能会导致远程代码执行漏洞的发生。时action元素没有设置namespace属性,这时如果使用了通配符命名空间则namespace将由用户从uri传递,并解析为OGNL表达式,最终导致远程代码执行漏洞。2.url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行。未编码的payload。原创 2022-09-06 19:00:24 · 339 阅读 · 0 评论 -
vulfocus——struts2-cve_2017_9791
它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。攻击者将用户可控地值添加到ActionMessage并在客户前端展示,导致其进入getText函数,最后messageb被当作OGNL表达式执行。6. 再换成命令ls,然后报错了,在里面看到一串字符,想试试看,是不是flag,结果真的对了。7.将payload进行url转换,抓包然后替换,再发送,就得到flag了。5.把id换成pwd,查看当前目录,发现当前目录是tmp。原创 2022-09-05 19:17:19 · 654 阅读 · 0 评论 -
vulfocus——Shiro 身份验证绕过(CVE-2020-13933)
Apache Shiro身份验证绕过漏洞CVE-2020-11989的修复补丁存在缺陷,在1.5.3及其之前的版本,由于shiro在处理url时与spring仍然存在差异,依然存在身份校验绕过漏洞由于处理身份验证请求时出错,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。构造特定 PoC 请求指定资源时,不触发身份验证,并绕过权限。(通过特殊payload绕过权限,通过%3b绕过)不知道怎么去找flag,求大佬指教。呜呜呜,对于小白太难了。原创 2022-09-03 20:26:11 · 1141 阅读 · 4 评论 -
vulfocus——uWSGI 目录穿越(CVE-2018-7490)
uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言,uWSGI 2.0.17之前的PHP插件,没有正确的处理DOCUMENT_ROOT检测,导致用户可以通过..%2f来跨越目录,读取或运行DOCUMENT_ROOT目录以外的文件。但是我没并于读取到flag,然后回到phpinfo()的页面,找到了flag。能不能进行目录穿越,结果发现发现页面和url都没有改变,说明../被过滤了。../../../看。原创 2022-09-03 19:38:50 · 590 阅读 · 0 评论