![](https://img-blog.csdnimg.cn/2021032218551333.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
文章平均质量分 87
漏洞复现学习笔记
OceanSec
知其黑,守其白
展开
-
CVE-2023-28432 MiniO信息泄露漏洞复现
MiniO 是一个基于 Apache License v2.0 开源协议的对象存储服务。它兼容亚马逊 S3 云存储服务接口,非常适合于存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等在集群部署的 Minio 中,未授权的攻击者可发送恶意的 HTTP 请求来获取 Minio 环境变量中的敏感信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),可能导致攻击者以管理员权限登录 Minio,分布式部署的所有用户都会受到影响,单机用户没有影响。原创 2023-04-28 14:30:10 · 5787 阅读 · 1 评论 -
CVE-2023-21839 Weblogic IIOP RCE复现
WebLogic是美国Oracle公司出品的一个application server,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic Server是一个基于JAVAEE架构的中间件,将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,提供了Java Enterprise Edition (EE)和Jakarta EE的可靠、成熟和可扩展的实现。原创 2023-04-14 17:49:30 · 1604 阅读 · 0 评论 -
Weblogic RCE + confluence RCE + cacti RCE正反向代理靶场
与实际区别。原创 2023-04-07 17:57:18 · 1645 阅读 · 1 评论 -
CVE-2022-24112 Apache APISIX 命令执行漏洞复现
如果用户使用 Apache APISIX 默认配置(启用 Admin API ,使用默认 Admin Key 且没有额外分配管理端口),攻击者可以通过 batch-requests 插件调用 Admin API ,导致远程代码执行。Apache APISIX 是 Apache 软件基金会下的云原生 API 网关,它兼具动态、实时、高性能等特点,提供了负载均衡、动态上游、灰度发布(金丝雀发布)、服务熔断、身份认证、可观测性等丰富的流量管理功能。登陆后台可以看到其添加的一条路由列表,在。原创 2023-04-07 14:08:57 · 3134 阅读 · 0 评论 -
CVE-2022-26134 Confluence OGNL 注入复现及后利用
Atlassian Confluence是企业广泛使用的wiki系统。2022年6月2日Atlassian官方发布了一则安全更新,通告了一个严重且已在野利用的代码执行漏洞,攻击者利用这个漏洞即可无需任何条件在Confluence中执行任意命令攻击者提供的URI将被转换为namespace,然后该namespace将被转换为OGNL表达式进行计算(攻击者提供的url被间接转化成了OGNL表达式进行计算)原创 2023-04-07 14:07:13 · 2536 阅读 · 1 评论 -
漏洞靶场实战-Vuluhub medium_socnet
文章目录下载安装配置 VB 和 VM 的网络链接实战1.主机发现2.第一台主机漏洞利用拿shell方法一:NC监听方法二:MSF shell横向移动**方法一:MSF方法二:工具代理3.第二台主机漏洞利用漏洞发现漏洞利用下载安装Vulnhub 是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地 VM 打开即可,但是很多靶场不兼容 Vmware 比如本次用的靶场就不兼容,所以推荐 VirtualBox本次复现靶场下载地址下载的是一个 ovf 后缀的文件,打开 VirtualBox,导.原创 2022-05-06 21:18:04 · 2085 阅读 · 1 评论 -
漏洞靶场实战-Vuluhub DC-1
文章目录下载安装DC-1利用1.主机发现2.Drupal漏洞利用flag1flag2flag3flag4flag5流程梳理附录Nmap 常用参数下载安装Vulnhub 是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地 VM 打开即可本次复现靶场下载地址下载的是一个 ovf 后缀的文件,打开 Vmware,导入导入完毕后根据需求编辑虚拟机设置,开机即可这样就是正常的,不需要登录Kali IP:192.168.179.144DC-1利用1.主机发现arp-scan -.原创 2022-05-06 14:29:34 · 674 阅读 · 0 评论 -
Java安全-Java Vuls(Fastjson、Weblogic漏洞复现)
复现几个 Java 的漏洞,文章会分多篇这是第一篇,文章会分组件和中间件两个角度进行漏洞复现复现使用环境VulhubVulFocus文章目录组件Fastjson 1.2.24 反序列化 RCEFastjson 1.2.47 反序列化 RCE中间件Weblogic 文件读取&war包上传(Vulhub)Weblogic 任意文件上传 CVE-2018-2894Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)组件Fastj.原创 2022-05-05 21:22:15 · 941 阅读 · 0 评论 -
Fastjson 反序列化 Jndi 注入利用 JdbcRowSetImpl 链
文章目录Fastjson 反序列化Fastjson 组件使用案例漏洞原理Jndi注入利用JdbcRowSetImpl链原理复现调试高级利用-推荐阅读Fastjson姿势技巧fastjson检测参考文章Fastjson 反序列化Fastjson 组件是阿里巴巴开发的反序列化与序列化组件Fastjson组件在反序列化不可信数据时会导致远程代码执行。究其原因:Fastjson 提供了反序列化功能,允许用户在输入 JSON 串时通过 “@type” 键对应的 value 指定任意反序列化类名Fastj.原创 2022-02-26 20:54:01 · 5160 阅读 · 0 评论 -
Redis攻防(未授权访问、利用redis写入webshell、任务计划反弹、Shellssh-keygen 公钥登录服务器、利用主从复制RCE)
文章目录未授权访问利用redis写入webshell任务计划反弹Shellssh-keygen 公钥登录服务器利用主从复制RCEwindowsSSRF安全设置REmote DIctionary Server(Redis) 是一个 key-value 存储系统,是跨平台的非关系型(Nosql)数据库关于Redis可以看菜鸟教程:https://www.runoob.com/redis/redis-tutorial.html未授权访问主要是因为配置不当,导致未授权访问漏洞,进一步将恶意数据写入内.原创 2021-12-13 18:56:54 · 8907 阅读 · 1 评论 -
Linux提权第一篇-Linux内核漏洞提权(以CVE-2015-1328为例)
文章目录Linux内核漏洞提权拿shell提权附件Linux内核漏洞提权一般webshell拿到的权限都是web容器权限,如iis就是iss用户组权限,apache就是apache 权限,可以执行普通命令,但是如果要进行内网渗透就需要拿到系统权限或者超级管理员权限linux提权首先需要创建交互shell靶机环境Ubuntu15.04保证主机与靶机之间可以连通拿shell利用已有的web漏洞,如文件上传,命令执行等上传一句话木马,得到交互式shell假如web界面存在文件上传测试.原创 2021-11-18 19:08:05 · 4676 阅读 · 2 评论 -
X-ray捡洞中遇到的高频漏洞(Shiro默认key、备份文件&敏感目录泄露、Druid未授权访问、phpstudy-nginx解析漏洞、dedecms-cve-2018-6910)
用 X-Ray 刷洞发现一些出现频率高的漏洞,把漏洞原理和利用方式稍作整理,按照危害排名,低危漏洞可以收集一些信息然后深度利用变高危文章目录直接利用Shiro默认keySql注入备份文件&敏感目录泄露Druid未授权访问XSS有条件利用phpstudy-nginx解析漏洞dedecms-cve-2018-6910鸡肋Apache Tomcat Examples未删除go-pprof资源监控信息泄露ELSE配置xray反连360提交漏洞直接利用Shiro默认keyXray提示:shiro/s.原创 2021-11-10 22:53:12 · 9521 阅读 · 0 评论 -
Java安全-Tomcat AJP 文件包含漏洞(CVE-2020-1938)幽灵猫漏洞复现
Tomcat AJP 文件包含漏洞(CVE-2020-1938)CVE-2020-1938 又名GhostCatApacheTomcat服务器中被发现存在文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat 上所有 webapp 目录下的任意文件该漏洞是一个单独的文件包含漏洞,依赖于 Tomcat 的 AJP(定向包协议)。AJP 自身存在一定缺陷,由于Tomcat在处理AJP请求时,未对请求做任何验证,通过设置AJP连接器封装的request对象的属性, 导致产生任意文件读取漏洞和代码执行漏洞.原创 2021-11-07 22:23:43 · 2627 阅读 · 0 评论 -
Java安全-Tomcat任意文件写入(CVE-2017-12615)漏洞复现
Tomcat任意文件写入(CVE-2017-12615)当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法,攻击者通过构造的攻击请求向服务器上传包含任意代码的 JSP 文件,可造成任意代码执行受影响版本:Tomcat 7.0.0 – 7.0.79(7.0.81修复不完全)漏洞前提:开启PUT上传(修改web.xml配置文件开启PUT上传)、web.xml中readOnly属性为false(Apache Tomcat 7 默认值是 true)这个漏洞的根本是通过构原创 2021-11-07 16:53:25 · 646 阅读 · 0 评论 -
Java反序列化漏洞(ysoserial工具使用、shiro反序列化利用)
Java反序列化机制Java 通过 writeObject 序列化将对象保存为二进制数据流,通过 readObject 反序列化将序列化后的二进制重新反序列化为 Java 对象,如果一个类 readObject 方法被重写,反序列化时调用的是重写后的 readObject 方法,Java反序列化漏洞就是从可以被恶意利用的 readObject 开始FileInputStream fileIn = new FileInputStream('1.bin')ObjectInputStream in = ne原创 2021-10-15 16:13:35 · 8889 阅读 · 1 评论 -
CTFshow刷题日记-WEB-JAVA(web279-300)Struts2全漏洞复现,Java漏洞复现
全部题都是struts2框架漏洞Struts2是用Java语言编写的一个基于MVC设计模式的Web应用框架关于struts2漏洞,vulhub都有环境并且给出了漏洞原理和pocGitHub项目地址:https://github.com/vulhub/vulhub/tree/master/struts2判断网站是否基于Struts2的方法链接通过页面回显的错误消息来判断,页面不回显错误消息时则无效通过网页后缀来判断,如.do .action,有可能不准如果配置文件中常数extension的值原创 2021-10-12 18:37:24 · 11359 阅读 · 5 评论 -
CTFshow刷题日记-WEB-PHPCVE(web311-315)包括PHP-fpm远程代码执行,PHPimap_open函数任意命令执行,PHP-CGI远程代码执行,XDebug 远程调试漏洞
web311-CVE-2019-11043-PHP-fpm远程代码执行漏洞提示:似曾相识,就这一个文件,不用扫描注释中只有一个<!-- cve-->用burp抓包发现响应行中的X-Powered-By字段很可疑谷歌之后发现该PHP版本存在漏洞:PHP 远程代码执行漏洞(CVE-2019-11043漏洞原理CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码向Nginx + PHP-FP原创 2021-10-03 15:02:12 · 3057 阅读 · 0 评论 -
2021长安杯web复现
ez_py随便输一个账密,进入后台,存在 jwt,使用 jwt crack 暴力破解,得到 secret 是 CTf4r登进去,发现啥东西没有,既然是 python 考点大概是 ssti,寻找注入点就是 user,绕过过滤,构造 payloadeyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiP25hbWU9e3soeHxhdHRyKHJlcXVlc3QuY29va2llcy54MSl8YXR0cihyZXF1ZXN0LmNvb2tpZXMueDIp原创 2021-09-25 20:56:09 · 1687 阅读 · 6 评论 -
PHP漏洞利用工具开发,PHPcms二次开发,PHPcms,DEDEcms简单代码审计
PHP工具开发文章目录PHP工具开发PHP小马一句话木马PHP大马分析实现大马后门编写大马PHP的cms二次开发PHP常见CMS的漏洞分析PHPstorm调试模式PHPCMSv9.2上传漏洞PHPCMSv9.6.0文件上传PHPCMSv9.6.0wap端sql注入PHPCMSV9.6.1任意文件读取PHPcmsv9暴力破解备份数据库名DEDECMS漏洞分析DEDECMS重装漏洞DEDECMS远程文件包含DEDECMSdownload文件SQL注入DEDECMSrecommend文件SQL注入PHP小马原创 2021-09-17 22:33:20 · 5764 阅读 · 0 评论 -
NetLogon特权提升漏洞(CVE-2020-1472)复现及问题解决
NetLogon特权提升漏洞(CVE-2020-1472)复现漏洞描述2020年08月12日,Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,攻击者通过NetLogon,建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。漏洞成因Netlogon协议身份认证采用了挑战-响应机制,其中加密算法是AES-CFB8,并且原创 2020-09-17 17:20:10 · 14824 阅读 · 2 评论 -
再探SSRF服务器请求伪造(weblogic cve ssrf redis未授权)
攻击Redis漏洞环境复现环境使用vulhup weblogic ssrf地址:https://vulhub.org/#/environments/weblogic/ssrf/vulhub使用:https://vulhub.org/#/docs/run/WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Jav原创 2021-04-26 20:42:00 · 13935 阅读 · 3 评论 -
YXcms(mvc架构php的cms)简单学习与审计
YXcms(MVC)YXcms 1.4.7熟悉MVC架构路由方式通过一个 r 的文件指针进行路由参数传递in($_GET[])...... public function test() { $param=in($_GET['a']); var_dump($param); }......$_GET 接收值,通过 in 进行过滤in 函数//数据过滤函数库/*功能:用来过滤字符串和字符串数组,防止被挂马和sql注入参数$dat原创 2021-04-05 22:01:41 · 15439 阅读 · 1 评论 -
Think PHP错误写法导致SQL注入漏洞代码分析
Think PHP错误写法导致SQL注入后端代码# application/home/controller/IndexController.class.php<?phpnamespace Home\Controller;use Think\Controller;class IndexController extends Controller{ public function index(){ $username=I("username"); /原创 2021-03-25 16:50:03 · 12918 阅读 · 0 评论 -
ThinkPHP框架信息泄露
Think PHP 3.2 信息泄露配置环境数据库连接配置# application/home/controller/IndexController.class<?phpnamespace Home\Controller;use Think\Controller;class IndexController extends Controller{ public function index(){ $data=M("admin")->select();原创 2021-03-22 18:59:30 · 13417 阅读 · 2 评论