web漏洞复现
复现一些web漏洞
Adsatrtgo
这个作者很懒,什么都没留下…
展开
-
CVE-2022-22947( Spring Cloud Gateway )SPEL RCE复现
CVE-2022-22947( Spring Cloud Gateway )SPEL RCE复现原创 2022-03-03 15:58:04 · 1395 阅读 · 0 评论 -
CVE-2021-4034 Linux-提权复现
漏洞详情在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导 pkexec 执行任意代码。利用成功后,可导致非特权用户获得管理员权限版本验证POC地址:GitHub - berdav/CVE-2021-4034: CVE-2021...原创 2022-01-26 15:26:08 · 3130 阅读 · 0 评论 -
burp插件回忆
1 JPythonjython的jar包下载:https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.2/jython-standalone-2.7.2.jarhttps://repo1.maven.org/maven2/org/python/jython-standalone/2.7.2/jython-standalone-2.7.2.jarsite-packages配置路径:import sysprint(sys.p原创 2021-12-12 00:21:02 · 535 阅读 · 0 评论 -
Mac 安装wireshark
遇到报错If you installed Wireshark using the package from wireshark.org, close this dialog and click on the "installing ChmodBPF" link in "You can fix this by installing ChmodBPF." on the main screen, and then complete the installation procedure.没有给bpf权限.原创 2021-11-19 12:20:21 · 2930 阅读 · 2 评论 -
CVE-2021-22205复现
影响版本:RCE exploit for gitlab version < 13.10.3git工具:GitHub - mr-r3bot/Gitlab-CVE-2021-22205https://github.com/projectdiscovery/nucleihttps://github.com/projectdiscovery/nuclei-templatespython3 exploit.py -u joe123 -p 12345qwert -t http://...原创 2021-10-28 23:15:03 · 2366 阅读 · 0 评论 -
CVE-2021-41773 Apache HTTP Server漏洞复现
存在漏洞的版本:仅影响Apache HTTP Server 2.4.49版本推荐环境:GitHub - blasty/CVE-2021-41773: CVE-2021-41773 playground下载后:docker-compose build && docker-compose up如果遇到:则进入容器,修改vim /etc/apache2/apache2.conf最后一行加入:ServerName localhost:80 修改后.原创 2021-10-08 17:14:05 · 4928 阅读 · 0 评论 -
vCenter Server CVE-2021-21972复现
CVE-2021-21972复现vmware:vcenter_server7.0 U1c <7.0 版本vmware:vcenter_server6.7 U3l <6.7 版本vmware:vcenter_server6.5 U3n < 6.5 版本exp:git clone https://github.com/NS-Sp4ce/CVE-2021-21972.git原创 2021-03-27 00:15:48 · 943 阅读 · 0 评论 -
exchange最新无条件RCE复现
环境:域控ip:10.211.55.3exchange2016 ip:10.211.55.8访问邮箱:攻击执行exp访问,验证之:原创 2021-03-14 22:22:50 · 1662 阅读 · 0 评论 -
RMI Naming.bind和Registry.bind
服务端使用:Naming.bind客户端调用Naming.bind使用:Naming.bind("rmi://127.0.0.1:1099/aaa",new detailimpl ());bind函数细节代码,可以看到最终返回了registry.bind(parsed.name, obj); public static void bind(String name, Remote obj) throws AlreadyBoundException,.原创 2021-03-13 23:44:05 · 1501 阅读 · 0 评论 -
mvn编译“Cannot find matching toolchain definitions for the following toolchain types“报错解决方法
问题在下载shiro编译demo时,遇到报错:Cannot find matching toolchain definitions for the following toolchain types:[ERROR] jdk [ vendor='sun' version='1.7' ][ERROR] Please make sure you define the required toolchains in your ~/.m2/toolchains.xml file.解决方法1 修.原创 2020-10-08 14:28:25 · 5579 阅读 · 1 评论 -
fastjson反序列化漏洞各版本漏洞复现以及原理分析
0x00 环境快速搭建maven仓库https://mvnrepository.com/artifact/com.alibaba/fastjson,每个版本都有直接导入对应漏洞版本即可0x01 1.2.22~1.2.24参考廖师傅的文章,写的比较好,点这里,传送门利用链:com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImplPOC.testpackage com.test.fast;import com.su原创 2020-08-25 10:39:41 · 3493 阅读 · 1 评论 -
spring boot actuator RCE
搭建漏洞环境:git clone https://github.com/veracode-research/actuator-testbed mvn install 或者 mvn spring-boot:run,如果遇到了报错,多半是因为网络问题导致本地mvn仓库下载不完全导致项目依赖解析出问题,解决办法点这里本地访问一下:关于路径问题:1.x版本的在根路径下注册路由,2.x版本则需要加/actuator/路径 描述/autoconfig 提供了一原创 2020-06-27 00:49:18 · 2460 阅读 · 0 评论 -
sql注入中and和or执行的优先级
sql语句中,and 优先级大于 or数据库表结构mysql> desc vul;+--------+-------------+------+-----+---------+----------------+| Field | Type | Null | Key | Default | Extra |+--------+-------------+------+-----+---------+----------------+| id |.原创 2020-06-23 11:06:30 · 1211 阅读 · 1 评论 -
maven Could not resolve dependencies for project xxx:jar解决办法
maven打包或者导入依赖的时候报错:Failed to execute goal on project xxxx[ERROR] Failed to execute goal on project actuator-testbed: Could not resolve dependencies for project org.springframework:actuator-testbed:jar:0.1.0: Failed to collect dependencies at org.sprin...原创 2020-06-21 21:30:58 · 16508 阅读 · 1 评论 -
shiro RCE (反序列化漏洞)
shiro RCE 攻击这篇讲1.2.4的反序列化漏洞在实战中的记录1 POC python shiro_check_key.py https://xxx.xxx.xxx.xxx "my0njp.dnslog.cn"DNSlog收到请求(平台地址:http://www.dnslog.cn/)2 EXP这里的回显是基于spring框架的,其实可以直接用过监听JMPServer直接执行命令java -jar ShirobootRce.jar https://xxx.xxx.x原创 2020-06-02 17:06:11 · 5966 阅读 · 7 评论 -
mac python3安装frida hook的踩坑记录
首先我之前的frida安装在Python2的环境中,我需要先卸载2版本的frdia,然后才能安装,主要是防止环境混乱。sudo pip3 install frida-tools一堆红很难受(我遇到的情况是,mac下ssl的 问题,不同环境可能遇到的问题也不一样,因此需要复制报错内容去谷歌,比如有的时候权限问题,对应的觉得办法也不一样,安装完安卓的server端的时候,一定要选择对应的ARM版...原创 2019-11-01 17:22:58 · 2700 阅读 · 0 评论 -
测试机IOS 10.2.1越狱踩坑记录
0x01 越狱不成功尝试使用之前的方法没有越狱成功原来的越狱方法是:https://www.i4.cn/news_detail_16702.html通过impactor,将软件doubleH3lix-RC8.ipa安装在ios中但是我一直报一些错误,比如证书问题或者账号密码问题,关于这个问题我谷歌了很多,也试过了很多,感觉是个玄学(毕竟我不懂技术)。0x02 越狱尝试成功通过下载爱思助...原创 2019-11-01 17:16:02 · 359 阅读 · 0 评论 -
IDA在mac下安装踩的坑
0x01 我找的方案不需要人民币的解决方案1 下载地址https://xclient.info/s/hex-rays-ida-pro.html#versions下载的dmp文件的密码均为xclient.info2 解决运行ida奔溃的方案参考:https://blog.csdn.net/u010953692/article/details/94907317下载该文件:https:...原创 2019-10-31 15:56:37 · 2463 阅读 · 0 评论 -
某cms奇怪的文件上传绕过漏洞
0x01给老外写的时候用的英文(谷歌翻译的)I installed the latest version of ***(这个东西比较敏感) CMS and found upload bypass in the systemIn the latest version(3.0.4), the system forbids HTML suffix name upload, but now it c...原创 2019-10-25 18:26:00 · 833 阅读 · 0 评论 -
正则表达式的总结与思考
基础知识**前言:**最近公司在搞POC和EXP,在看代码的时候发现有的部分已经生疏了,所以又回头总结一下,包括php和Python的具体函数和使用以及漏洞案例0x01 基础部分字符:. 匹配任意字符除了\n[…] 匹配字符集\d \D匹配数字/非数字\s \S 匹配空白/非空白字符\w \W 匹配单词字符[a-zA-Z0-9]/非单词字符量词:匹配前一个字符0次或者无限次...原创 2019-09-22 01:23:35 · 507 阅读 · 0 评论 -
fastjson1.2.47以下 RCE 漏洞复现
author:testOx01 具体环境War包部署在tomcat,war包使用fastjson解析tomcat版本java版本0x02 尝试是否可以接受请求(也可以没有这一步)先尝试是否可以收到ldap请求post数据包如下:POST /fastjson/ HTTP/1.1Host: x.x.x.x:8080Cache-Control: max-age=0Upgrade...原创 2019-09-21 21:50:11 · 1319 阅读 · 0 评论