自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(104)
  • 收藏
  • 关注

原创 WSO2文件上传漏洞(CVE-2022-29464)

1.漏洞描述 WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。2.影响范围WSO2 API Manager 2.2.0 及更高版本到 4.0.0 WSO2 Identity Server 5.2.0 及以上至 5.11.0 WSO2 身份服务器分析 5.4.0、5.4.1、5.5.0 和 5.6.0 W...

2022-05-09 10:47:13 11479

原创 Spring Framework远程代码执行漏洞(CVE-2022-22965)

1.漏洞描述 由于Spring处理流程存在缺陷,在JDK9及以上版本的Spring框架环境中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并注入恶意字段值,触发pipeline机制,从而在任意路径下写入文件。远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。2.影响版本JDK >= 9 & 5.3.X < Spring Framework < 5.3.18JDK >= 9 & 5.2.X ...

2022-04-06 15:21:39 10370 1

原创 Spring Cloud Function SPEL表达式注入漏洞(CVE-2022-22963)

1.漏洞描述 SpringCloudFunction是SpringBoot开发的一个Servless中间件(FAAS),支持基于SpEL的函数式动态路由。当Spring Cloud Function 启用动态路由functionRouter时, HTTP请求头spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,攻击者可通过该漏洞进行远程命令执行。2.影响版本Spring Cloud Function 3.0.0 <...

2022-04-06 15:19:58 7588

原创 Linux Polkit本地权限提升漏洞(CVE-2021-4034)

1.漏洞描述Polkit(PolicyKit)是一个用于控制类Unix系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。由于当前版本的pkexec无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导pkexec执行任意代码。利用成功后,可导致非特权用户获得管理...

2022-03-23 14:20:12 12232

原创 Redis Lua 沙盒逃逸漏洞(CVE-2022-0543)

1.漏洞描述Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。Debian以及Ubuntu发行版的源在打包Redis时,在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。2.漏洞原理Redis一直有一个攻击点,就是在用户连接redis后,可以通过eval命令执行lua脚本,但这个脚本跑在沙箱里,正常情况下无法执行命令,读取文件。Ubuntu/D...

2022-03-18 10:49:07 7631 2

原创 利用js文件反弹shell

1.环境攻击机:Kali 192.168.42.138靶机:Win7 192.168.42.1392.安装工具ps1encode下载地址:https://github.com/CroweCybersecurity/ps1encodegit clone https://github.com/CroweCybersecurity/ps1encode.git3. 利用js文件反弹shell先利用ps1encode生成js payload./ps1encode.rb --LHOS

2022-03-17 14:41:29 10613

原创 Apache Druid远程代码执行漏洞(CVE-2021-25646)

1.漏洞描述Apache Druid 是一个集时间序列数据库、数据仓库和全文检索系统特点于一体的分析性数据平台。Apache Druid 包括执行用户提供的 JavaScript 的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.20.0及更低版本中,经过身份验证的用户可以构造传入的json串来控制一些敏感的参数发送恶意请求,利用Apache Druid漏洞可以执行任意代码。2.影响版本Apache Druid < 0.20...

2022-03-15 14:33:33 9613

原创 Apache Druid任意文件读取漏洞(CVE-2021-36749)

1.漏洞描述Apache Druid 是一个集时间序列数据库、数据仓库和全文检索系统特点于一体的分析性数据平台。Apache Druid对用户指定的HTTP InputSource没有做限制,并且Apache Druid默认管理页面是不需要认证即可访问的,可以通过将文件URL传递给HTTP InputSource来绕过。因此未经授权的远程攻击者可以通过构造恶意参数读取服务器上的任意文件,造成服务器敏感性信息泄露。2.影响版本Apache Druid <= 0.21.13...

2022-03-15 10:16:13 8467

原创 Grafana任意文件读取漏洞(CVE-2021-43798)

1.漏洞描述Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。未授权的攻击者利用该漏洞,能够获取服务器敏感文件。2.影响版本Grafana 8.0.0 - 8.3.03.漏洞环境搭建更新vulhub目录,进入vulhub/grafana/CVE-2021-43798docker-compose up –d #下载安装漏洞镜像访问目标3000端口4.漏洞复现访问...

2022-03-14 15:41:00 25897

原创 Linux DirtyPipe内核提权漏洞(CVE-2022-0847)

1.漏洞描述CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。2.漏洞影响范围linux内核5.8及之后的版本PS:该漏洞已 在 Linux 5.16.11、5.15.25 和 5.10.102 中修复3.漏洞环境...

2022-03-11 14:57:08 9518

原创 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)

1.漏洞描述Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。Spring官方博客发布了一篇关于Spring Cloud Gateway的CVE报告,据公告描述,当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意...

2022-03-08 09:32:21 15728 2

原创 Weblogic SSRF漏洞

1.漏洞描述 weblogic中存在SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。2.影响版本weblogic 10.0.2 – 10.3.6版本3.POChttp://192.168.42.145:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSear...

2022-01-14 13:50:42 14765

原创 docker逃逸漏洞(CVE-2020-15257)

1.漏洞描述containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。填充程序的API套接字的访问控制验证了连接过程的有效UID为0,但没有以其他方式限制对抽象Unix域套接字的访问。这将允许在与填充程序相同的网络名称空间中运行的恶意容器(有效UID为0,但特权降低)导致新进程以提升的特权运行。2.漏洞原理当在docker使用–net=host参...

2021-12-27 15:19:10 7333

原创 docker逃逸漏洞(CVE-2019-5736)

1.漏洞描述 2019年2月11日,runC的维护团队报告了一个新发现的漏洞,SUSE Linux GmbH高级软件工程师Aleksa Sarai公布了影响Docker, containerd, Podman, CRI-O等默认运行时容器runc的严重漏洞CVE-2019-5736。漏洞会对IT运行环境带来威胁,漏洞利用会触发容器逃逸、影响整个容器主机的安全,最终导致运行在该主机上的其他容器被入侵。漏洞影响AWS, Google Cloud等主流云平台。日前,该容器逃逸漏洞的PoC利用代码已在...

2021-12-23 16:00:09 12738

原创 Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)

1.漏洞描述Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)是由于Active Directory 域服务没有进行适当的安全限制,导致可绕过安全限制进行权限提升。攻击者可利用该漏洞造成将域内的普通用户权限提升到域管理员权限等危害。2.影响版本CVE-2021-42287:Windows Server 2012 R2 (Server Core installation)Windows Server 2012 R2Windows Serve

2021-12-22 12:13:11 13369 1

原创 亿赛通电子文档安全管理系统dataimport远程命令执行漏洞

1.漏洞描述亿赛通电子文档安全管理系统dataimport存在远程命令执行漏洞,攻击者通过构造特定的请求可执行任意命令。2.网络资产查找FOFA:title="电子文档安全管理系统"3.POCimport requestsimport sysimport randomimport reimport base64import timefrom requests.packages.urllib3.exceptions import InsecureRequest...

2021-08-06 16:38:10 7484

原创 基于文件传输的RDP反向攻击

1.简述RDP反向攻击的姿势有不少,本次是通过挂载盘符进行 RDP 反向攻击。其基本原理就是Windows 远程桌面客户端 mstsc 有一个盘符挂载选项,如果勾选了该选项,会开启磁盘共享功能,相当于将你的磁盘在远程主机上共享,你可以通过类似于 SMB 文件传输命令那样将位于远程主机上的文件复制到客户端主机上。如果我们通过相应的设置,在客户端连接远程主机的一瞬间,将远程主机上早已准备好的木马程序复制到客户端主机的启动项中,那么当客户端主机下一次启动时便会执行该木程序,客户端主机便可以成功...

2021-08-06 13:53:31 1608

原创 微信0day远程代码执行漏洞

1.漏洞简介由于微信采用的是google内核,前些日子google爆出0day远程代码执行漏洞,但是需要关闭沙箱,而微信采用的是老版本google内核,默认关闭沙箱,因此只要微信用户点击恶意连接,可直接获取该PC电脑权限。2.影响版本<=3.2.1.141(Windows系统)3.漏洞EXP4.漏洞复现1)利用CS设置一个http或者https监听器2)利用cs生成payload,语言选择c#3)生成默认文件名称为payload.cs,内...

2021-08-05 15:28:59 622

原创 蚁剑去除流量特征

针对于蚁剑的特征,对于流量传输中WAF检测的绕过, 打造武器库, 进行合理化的修改,例如请求头的伪造,流量的加密等一些常用功能,这边主要进行这几部分的修改:1)开启蚁剑代理设置2)UA特征伪造3)RSA流量加密1.开启蚁剑代理设置PS:前提必须设置代理2.UA特征伪造1)修改前抓取数据包查看UA字段2)本次设置成百度UA,也可设置成其他UAMozilla/5.0 (compatible; Baidu...

2021-08-04 16:28:09 1259

原创 HUAWEI HG659任意文件读取漏洞

1.漏洞描述HUAWEI HG659 lib存在任意文件读取漏洞,攻击者可通过该漏洞读取任意文件。2.网络资产查找FOFA:app="HUAWEI-Home-Gateway-HG659"3.POC/lib///....//....//....//....//....//....//....//....//etc//passwd4.漏洞复现1)访问HUWEI HG659页面2)在URL后添加POC...

2021-08-03 16:10:48 1132

原创 Cobaltstrike去除流量特征

普通CS没有做流量混淆会被防火墙拦住流量,所以偶尔会看到CS上线了机器但是进行任何操作都没有反应,这里尝试一下做流量混淆。参考网上的文章,大部分是两种方法,一种更改teamserver 里面与CS流量相关的内容,一种是利用Keytool工具生成新的store证书,我们需要做的修改大概为3个地方:1)修改默认端口2)去除store证书特征3)修改profile1.修改默认端口编辑teamserver文件,更改server po...

2021-08-02 15:10:16 2373

原创 记2021年hw防守方溯源红队跳板

在hw期间,通过监测设备发现一个攻击IP,其资产为某药房企业,疑似为红队跳板,经过溯源,最终确定为该IP为红队跳板,感觉本次溯源有不少收获,且很有意思,因此将溯源过程记录下来。1.首先访问其官网,发现服务器返回信息显示其使用了PHP/5.4.45,想到如果是利用PhpStudy工具,可能存在后门漏洞2.查看之前的博客《PhpStudy后门漏洞》,构造payload,将Accept-Charset字段修改为base64加密的命令“phpinfo();”3.根据结果看出确实存在...

2021-05-17 17:42:37 941 1

原创 Onethink管理平台后台可get webshell

1)搭建好平台,访问登陆页面2)登录后台,漏洞在扩展功能处,新建名称为test的插件,在是否需要配置处输入一句话木马3)保存后扩展功能插件管理处会增加test插件信息4)在网站Addons目录下创建一个test文件夹,config.php内容就是写入的一句话木马5)用工具连接config.php文件,获取webshell...

2021-04-26 15:30:02 1852

原创 佑友防火墙后台命令执行漏洞

1.漏洞描述 佑友防火墙后台存在命令执行漏洞,该漏洞是由于没有过滤特殊字符,导致攻击者在后台维护工具功能处执行ping操作时,可通过添加特殊字符执行任意命令。2.网络资产查找Fofa:title="佑友防火墙"3.漏洞复现1)佑友防火墙web登录页面如下2)通过默认账号密码admin/hicomadmin进入后台3)系统管理-》维护工具-》ping处,可执行127.0.0.1|whoami、127.0.0.1|cat /etc/passwd等命令...

2021-04-21 16:34:06 546

原创 Sapido路由器命令执行漏洞

1.漏洞描述 Sapido路由器存在命令执行漏洞,攻击者可通过未授权进入命令执行页面,进而可以root权限执行任意命令。2.影响版本BR270n-v2.1.03BRC76n-v2.1.03GR297-v2.1.3RB1732-v2.0.433.网络资产查找Fofa:app="Sapido-路由器"4.POChttp://xxx.xxx.xxx.xxx/syscmd.asphttp://xxx.xxx.xxx.xxx/syscmd.htm5.漏洞复现...

2021-04-19 14:42:05 1353

原创 Kyan网络监控设备账号密码泄露漏洞

1.漏洞描述 Kyan网络监控设备存在账号密码泄露漏洞,该漏洞是由于开发人员将记录账户密码的文件放到网站目录,攻击者可通过访问目录获取Kyan网络监控设备账号密码,进入控制后台。2.网络资产查找Fofa:title="platform - Login"3.POChttp://xxx.xxx.xxx.xxx/hosts4.漏洞复现1)访问Kyan网络监控设备登录页面2)访问POC,获取账号密码3)利用获取的账号密码可直接进入后台...

2021-04-19 14:06:22 1776 3

原创 XXL-JOB任务调度中心后台命令执行漏洞

1.漏洞描述 XXL-JOB任务调度中心后台存在命令执行漏洞,攻击者可在后台通过写入shell命令任务调度获取服务器控制权限。2.资产查找FOFA:app="XXL-JOB" || title="任务调度中心"3.漏洞复现1)以默认弱口令admin/123456进入后台http://ip/toLogin2)选择任务管理模块,新增任务(PS:运行模式选择GLUE(Shell))3)点击 GLUE IDE编辑脚本,输入命令4)操作选择执行一次...

2021-04-13 20:06:39 4960 1

原创 XXL-JOB任务调度中心后台默认弱口令漏洞

1.漏洞描述 XXL-JOB任务调度中心后台存在默认弱口令漏洞,攻击者可通过输入默认的弱口令,进入后台,可进行进一步攻击。2.资产查找FOFA:app="XXL-JOB" || title="任务调度中心"3.漏洞复现1)进入登录页面http://xx.xx.xx.47:xx/toLogin2)输入用户名和密码如下,即可进入系统后台USER: adminPASS: 123456...

2021-04-13 20:04:25 2176

原创 金山 V8 终端安全系统 默认弱口令漏洞

1.漏洞描述 金山 V8 终端安全系统存在默认弱口令,攻击者可通过输入默认的弱口令,获得终端系统控制权限。2.资产查找FOFA:title="猎鹰安全-金山V8+终端安全系统"3.漏洞复现1)进入登录页面http://xxxx.xx.119:6868/index.php2)输入用户名和密码如下,即可进入系统后台USER: adminPASS: admin...

2021-04-13 14:52:09 1323

原创 浪潮ClusterEngineV4.0 任意用户登录漏洞

1.漏洞描述浪潮ClusterEngineV4.0 存在任意用户登录漏洞,构造恶意的用户名和密码即可获取后台权限。2.资产查找FOFA:title="TSCEV4.0"3.漏洞复现1)进入登录页面https://xx.xx.xx.83:8443/module/login/login.html2)输入用户名和密码如下,即可进入后台USER: admin|pwdPASS: 任意...

2021-04-13 14:24:22 1520

原创 Apache Tomcat-Ajp-lfi漏洞(CVE-2020-1938)

1.漏洞描述 Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件或源代码等。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。2.漏洞编号CVE:CVE-2020-1938CNVD:CNVD-2020-104873.影响版本Apache Tomcat 6...

2021-03-04 11:32:25 2251 1

原创 Weblogic反序列化漏洞(CVE-2019-2725)

1.漏洞描述 wls9-async等组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。2.影响版本Weblogic 10.xWeblogic 12.1.33.漏洞环境搭建在docker中搭建weblogic环境,进入/vulhub/weblogic/CVE-2017-10271目录...

2021-01-29 15:28:05 4523

原创 ActiveMQ反序列化漏洞(CVE-2015-5254)

1.漏洞描述 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。2.影响版本Apache ActiveMQ 5.13.0之前5.x版本3.漏洞环境搭建靶机:安装daocker环境centos7: 192.168....

2021-01-22 11:08:20 469

原创 Weblogic IIOP反序列化漏洞(CVE-2020-2551)

1.漏洞描述 Weblogic IIOP反序列化漏洞影响的协议为IIOP协议,该漏洞是由于调用远程对象的实现存在缺陷,导致序列化对象可以任意构造,在使用之前未经安全检查,攻击者可以通过 IIOP 协议远程访问 Weblogic Server 服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。2.影响版本10.3.6.0.0 12.1.3.0.0 12.2.1.3.0 12.2.1.4.03.漏洞环境搭建所有环境都是建立在java环境...

2021-01-08 10:59:16 2149

原创 Apache Flink -任意文件写入漏洞(CVE-2020-17518)

1.漏洞描述 Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入到本地文件系统上的任意位置。2.影响版本1.5.1-1.11.23.环境搭建1)漏洞环境在docker中搭建,进入vulhub/flink/CVE-2020-17518目录docker-compose up-d2)访问http://192.168.210.227:80...

2021-01-07 11:11:20 4105

原创 Apache Flink -任意文件读取漏洞(CVE-2020-17519)

1.漏洞描述 Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。 Apache Flink 1.11.0中引入的一项更改(包括版本1.11.1和1.11.2)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。2.影响版本1.11.0 1.11.1 1.11.23.POC/jobmanager/logs/..%252f..%252f..%252f..%252f..%252...

2021-01-06 17:22:05 1122

原创 Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10199)

1.影响版本Nexus Repository《=3.21.12.漏洞描述Sonatype Nexus 是一个 Maven 的仓库管理系统,在 Nexus Repository Manager OSS/Pro 3.21.1 及之前的版本中,由于某处功能安全处理不当,导致经过授权认证的攻击者,可以在远程通过构造恶意的 HTTP 请求,在服务端执行任意恶意代码,获取系统权限。3.环境准备攻击机器:Kali 192.168.157.130受害机器:docker镜像:192.168.157.1

2020-12-18 18:17:33 865 2

原创 XStream反序列化漏洞(cve-2020-26258/cve-2020-26259)

1.漏洞描述 XStream是一个常用的Java对象和XML相互转换的工具。在运行XSteam的服务上,未授权的远程攻击者通过构造特定的序列化数据 ,可造成任意文件删除/服务端请求伪造(SSRF) 。2.影响版本XStream <= 1.4.143.漏洞POC1)cve-2020-26259:任意文件删除import com.thoughtworks.xstream.XStream;/*CVE-2020-26259: XStream is vulnerab...

2020-12-17 15:33:56 3567 2

原创 Struts2 S2-061 远程命令执行漏洞(CVE-2020-17530)

1.漏洞简介 Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行。2.影响版本Apache Struts 2.0.0 - 2.5.253.环境搭建1)使用docker安装项目地址:https://github.com/vul...

2020-12-15 17:38:59 2040 3

原创 禅道CMS文件上传漏洞(CNVD-C-2020-121325)

1.影响版本<=12.4.22.漏洞描述 禅道CMS<=12.4.2版本存在文件上传漏洞,该漏洞由于开发者对link参数过滤不严,导致攻击者对下载链接可控,导致可远程下载服务器恶意脚本文件,造成任意代码执行,获取webshell。3.漏洞POC1)http://[目标地址]/www/client-download-[$version参数]-[base64加密后的恶意文件地址].html2)http:// [目标地址] /www/index.php?m=clie...

2020-10-30 15:11:04 9906 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除