![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
实时同步最近漏洞浮现,同步最新漏洞情况
zzz的安全之路
hello
展开
-
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
后端用了黑名单策略,所以shell.php0x0a可以轻松绕过检测,再利用Apache的换行解析漏洞,使得文件可以被成功解析成php文件,从而成功getshell。Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,或将上传的文件重命名为为时间戳+随机数+.jpg的格式并禁用上传文件目录执行脚本权限。将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。重新发送后,不在拦截。原创 2024-01-26 22:40:05 · 340 阅读 · 0 评论 -
Apache SSI 远程命令执行漏洞
SSI(服务器端包含)是放置在 HTML 页面中的指令,并在提供页面时在服务器上进行评估。它们允许您将动态生成的内容添加到现有 HTML 页面,而无需通过 CGI 程序或其他动态技术提供整个页面。在测试任意文件上传漏洞的时候,目标服务端可能不允许上传 php 后缀的文件。如果目标服务器开启了 SSI 与 CGI 支持,我们可以上传一个 shtml 文件,并利用。创建反弹.sh 文件,给权限,再用/bin/bash 运行。(反弹 shell,拿到权限)配置服务器以允许 SSI。,即可看到一个上传表单。原创 2024-01-26 22:37:54 · 442 阅读 · 0 评论 -
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
虽然Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用。即可看到Tomcat的Example页面。原创 2024-01-26 22:49:15 · 341 阅读 · 0 评论 -
Weblogic SSRF漏洞
来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。Weblogic的SSRF有一个比较大的特点,其虽然是一个“GET”请求,但是我们可以通过传入。进行url编码,然后每个中间用\r\n隔开(这里\r\n也要被编码,编码过后是%0D%0A)访问一个可以访问的IP:PORT,如。访问到页面,随便填写内容,点击search,然后看数据包。首先,通过ssrf探测内网中的redis服务器。修改为一个不存在的端口,将会返回。原创 2024-01-26 23:01:30 · 326 阅读 · 0 评论 -
Weblogic 任意文件上传漏洞(CVE-2018-2894)
Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”环境启动后,访问http://your-ip:7001/console,即可看到后台登录页面。查看账号密码,登录到后台weblogic/uU5AXe4x(密码可能是随机的)开启配置。,设置Work Home Dir为。应用的静态文件css目录,,所以该漏洞有一定限制。访问这个目录是无需权限的。原创 2024-01-26 22:47:01 · 347 阅读 · 0 评论