![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 69
连人
这个作者很懒,什么都没留下…
展开
-
CVE-2023-51385 OpenSSH ProxyCommand命令注入漏洞
ssh_config文件中的ProxyCommand、LocalCommand指令或"match exec"谓词通过%u、%h或类似的扩展标记引用用户或主机名时,可能会导致命令注入的风险。在Git中,用户或主机名中的shell元字符未被禁止(如在主机名中进行命令拼接),这可能导致存储库包含一个带有shell元字符的子模块用户或主机名。这种情况可能引发命令注入漏洞。原创 2024-01-09 17:06:38 · 2567 阅读 · 2 评论 -
CVE-2017-12794_Django debug page XSS漏洞
3、向数据库中插入相同数据,Django报错,数据被打印且执行。对打印的exception进行了HTML转义。2、首次向数据库中插入数据,成功插入。1、vulhub搭建环境。原创 2023-12-28 09:52:18 · 637 阅读 · 0 评论 -
CVE-2023-46604 Apache ActiveMQ RCE漏洞
Apache ActiveMQ是一个开源的、功能强大的消息代理(Message Broker),由 Apache Software Foundation 所提供。ActiveMQ 支持 Java Message Service(JMS)1.1 和 2.0规范,提供了一个高性能、简单、灵活和支持多种语言(Java, C, C++, Ruby, Python, Perl等)的消息队列系统。原创 2023-12-21 13:56:49 · 2765 阅读 · 0 评论 -
CVE-2023-37582 Apache RocketMQ NameServer远程代码执行漏洞
我感觉就是一个任意文件写入,毕竟利用需要受害者去执行,所以CVE漏洞报告原文中也用的是"possible when using update"这种含糊不清的字眼。与CVE-2023-33246的修复相比,增加了configStorePath黑名单关键字。python3脚本执行。原创 2023-12-21 11:23:23 · 688 阅读 · 1 评论 -
CVE-2023-33246 RocketMQ RCE漏洞
RocketMQ是一款纯java、分布式、队列模型的开源消息中间件,主要用于在分布式系统中进行异步消息传递,支持事务消息、顺序消息、批量消息、定时消息、消息回溯等功能。RocketMQ有四个核心组成部分:NameServer:RocketMQ的服务注册中心,用于保存Broker相关元信息;Broker:消息存储中心,接收并存储Producer的消息,Consumer从此处获得信息,Master节点可写可读,Slave节点不可写只可读;Producer:消息生产者;原创 2023-12-21 11:09:30 · 1133 阅读 · 0 评论 -
CVE-2022-34625 mealie jinja2 SSTI注入
mealie支持jinja2,jinja2是个广泛使用的典型的MVC框架,并且有着最经典的SSTI注入漏洞,即在html页面中的{{变量}}如果是指向python类中的函数则会进行执行,故本案方法为写一个带有SSTI的html打到网站架构下的Templates下,并且使用mealie所提供的系统API进行调用,即可完成攻击。此处使用了slugify函数对name进行了处理,slugify函数主要作用为对敏感字符的过滤,但是没有对extension进行处理,因此直接对上传路径进行绕过。原创 2023-12-21 10:52:27 · 345 阅读 · 0 评论 -
CVE-2022-25845 fastjson java反序列化漏洞
在前后端数据传输交互中,经常会遇到字符串(String)与json,XML等格式相互转换与解析,其中json以跨语言,跨前后端的优点在开发中被频繁使用,基本上可以说是标准的数据交换格式。fastjson 是一个java语言编写的高性能且功能完善的JSON库,它采用一种“假定有序快速匹配”的算法,把JSON Parse 的性能提升到了极致。它的接口简单易用,已经被广泛使用在缓存序列化,协议交互,Web输出等各种应用场景中。原创 2023-12-21 10:40:07 · 1211 阅读 · 0 评论 -
CVE-2022-22978 Spring Security越权访问漏洞
Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。Spring Security底层实现为一条过滤器链,就是用户请求进来,判断有没有请求的权限,抛出异常,重定向跳转。原创 2023-12-20 18:34:57 · 841 阅读 · 0 评论 -
CVE-2022-22965 Spring Framework远程命令执行
CVE-2022-22965 Spring Framework RCE原创 2023-10-26 16:11:39 · 236 阅读 · 0 评论 -
CVE-2022-22963 Spring Cloud Function SpEL命令注入
Spring Cloud Function 是基于 Spring Boot的函数计算框架。该项目致力于促进函数为主的开发单元,它抽象出所有传输细节和基础架构,并提供一个通用的模型,用于在各种平台上部署基于函数的软件。在Spring Cloud Function相关版本,存在SpEL表达式注入。恶意攻击者无需认证可通过构造特定的 HTTP 请求头注入 SpEL表达式,最终执行任意命令,获取服务器权限。原创 2023-10-26 15:56:55 · 214 阅读 · 0 评论 -
CVE-2022-22947 Spring Cloud Gateway远程代码执行
Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。原创 2023-10-26 15:47:00 · 219 阅读 · 0 评论 -
CVE-2021-44228 Apache log4j 远程命令执行漏洞
log4j(log for java)是由Java编写的可靠、灵活的日志框架,是Apache旗下的一个开源项目,使用Log4j,我们更加方便的记录了日志信息,它不但能控制日志输出的目的地,也能控制日志输出的内容格式;通过定义不同的日志级别,可以更加精确的控制日志的生成过程,从而达到我们应用的需求;由于log4j提供了lookup机制,使日志中的${}也可进行执行,在其中输入JNDI的payload,即可进行执行。此处必须复制无版本号的rmi,否则不会成功,理由未知。使用开源的dnslog:ceye.io。原创 2023-10-26 15:31:58 · 1030 阅读 · 0 评论 -
CVE-2021-41773/42013 apache路径穿越漏洞
如果路径中存在%2e./形式,就会检测到,但是出现.%2e/这种形式时,就不会检测到,原因是在遍历到第一个.字符时,此时检测到后面的两个字符是%2而不是./,就不会把它当作路径穿越符处理,因此可以使用.%2e/或者%2e%2e绕过对路径穿越符的检测。当检测到路径中存在%字符时,如果紧跟的2个字符是十六进制字符,就会进行url解码,将其转换成标准字符,如%2e->.,转换完成后会判断是否存在…3、开启42013的靶场,将%2e修改成%%32%65(2的ascii是32,e的ascii是65)原创 2023-10-26 15:18:11 · 667 阅读 · 0 评论 -
CVE-2021-21234 spring-boot-actuator-logview目录遍历漏洞
源码中对filename进行了校验但并未对路径进行校验。送入repeater打入payload,复现成功。首先开vulhub的镜像。点击下载,原数据包如下。原创 2023-10-26 15:09:58 · 488 阅读 · 0 评论 -
CVE-2020-36189 jackson-databind java反序列化漏洞
该方法允许json字符串中指定反序列化java对象的类名,而在使用Object、Map、List等对象时,可诱发反序列化漏洞,导致可执行任意命令。com.newrelic.agent.deps.ch.qos.logback.core.db.DriverManagerConnectionSource类中实现了url的输入和调用,通过可控的url进行payload的打入,即可依靠ObjectMapper的反序列化漏洞实现SSRF和RCE。,}]的形式,将对象的参数的类名打印,是json中的类名。原创 2023-10-13 15:34:30 · 2493 阅读 · 0 评论 -
CVE-2020-9483 apache skywalking SQL注入漏洞
当使用H2 / MySQL / TiDB作为Apache SkyWalking存储时,通过GraphQL协议查询元数据时,存在SQL注入漏洞,该漏洞允许访问未指定的数据。Apache SkyWalking 6.0.0到6.6.0、7.0.0 H2 / MySQL / TiDB存储实现不使用适当的方法来设置SQL参数。原创 2023-10-13 15:02:19 · 1298 阅读 · 0 评论 -
CVE-2020-1938 Tomcat远程文件包含漏洞
CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。原创 2023-10-13 14:50:26 · 438 阅读 · 0 评论 -
CVE-2017-15715 apache换行解析&文件上传漏洞
CVE-2017-15715 漏洞复现详情原创 2023-10-13 14:44:00 · 589 阅读 · 0 评论 -
CVE-2017-12615 Tomcat远程命令执行漏洞
2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中 远程代码执行漏洞(CVE-2017-12615) 当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。原创 2023-10-13 14:31:54 · 580 阅读 · 0 评论 -
CVE-2017-7529 Nginx越界读取内存漏洞
CVE-2017-7529漏洞复现原创 2023-10-13 14:15:31 · 642 阅读 · 0 评论