漏洞复现
文章平均质量分 65
积累常见漏洞并复现
痴人说梦梦中人
先打一拳再说
展开
-
反制Goby扫描之XSS点击上线
反制Goby之XSS点击上线1.测试环境2.XSS测试2.1 修改http服务器的`X-Powered-By`3.CS上线最近看到有大佬利用goby漏洞反制攻击者,特意复现下,原理就是通过XSS进行交互,调用Node.js函数exec执行命令,最新版本已经进行了修复,如果还在使用低版本还是尽快升级吧。1.测试环境goby-win-x64-1.8.255phpstudy2016CS4.32.XSS测试2.1 修改http服务器的X-Powered-By注意此处<img src=1 o原创 2021-08-15 14:22:34 · 2997 阅读 · 2 评论 -
Chrome浏览器远程代码执行0Day复现
一、漏洞简介 4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在该漏洞。由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的原创 2021-04-13 21:43:52 · 1365 阅读 · 0 评论 -
CVE-2020-16846/25592 (Saltstack未授权命令执行漏洞复现)
一、漏洞描述 SaltStack是由thomas Hatch于2011年创建的一个开源项目,设计初衷是为了实现一个快速的远程执行系统。主要用于解决系统管理员日常会进行大量的重复性操作,例如安装软件,修改配置文件,创建用户,批量执行命令等等这些问题。 CVE-2020-16846/25592组合使用可在未授权的情况下通过salt-a原创 2020-12-23 15:29:15 · 1705 阅读 · 0 评论 -
CVE-2020-13942 (Apache Unomi 远程代码执行漏洞复现)
一、漏洞描述Apache Unomi 是一个基于标准的客户数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验,比如 GDPR 和“不跟踪”偏好设置。其最初于 Jahia 开发,2015 年 10 月 Unomi 成为Apache 软件基金会项目。在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码,漏洞对应编号为CVE-2020-119原创 2020-11-26 11:00:33 · 927 阅读 · 0 评论 -
CVE-2019-15107 复现(Webmin)
一、漏洞描述Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。影响版本为Webmin<=1.920。二、环境搭建下载vulhub、编译运行# Download projectwget https://github.com/vulhub/vulhub/archive原创 2020-11-13 10:07:18 · 895 阅读 · 1 评论 -
Drupal RCE(CVE-2019-6340)复现踩坑
CVE-2019-6340 影响范围:Drupal < 8.6.10,Drupal < 8.5.121、搜索镜像docker search cve-2019-63402、拉取docker pull knqyf263/cve-2019-63403、运行docker run -d -t -p 80:80 knqyf263/cve-2019-63404、访问url:http://174.99.8.203/node/15、抓取数据包并修改注意三点:A、POST /node/?_f原创 2020-10-14 15:52:26 · 1839 阅读 · 0 评论 -
乌云镜像站搭建之图片无法加载问题
我搭建站点参考链接:https://www.jianshu.com/p/54662425a7behttps://www.anquanke.com/post/id/86050这上边应该够详细了,但是我是公网搭建,图片加载还存在问题(我下边操作都是在以上链接基础上)。1、如果在本地搭建的话,直接修改C:\Windows\System32\drivers\etc\hosts文件,增加12...原创 2020-02-15 21:26:51 · 1848 阅读 · 0 评论 -
Structs2漏洞学习
structs2-033漏洞利用::%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23xx%3d123,%23rs%3d@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(%23parameters.command[0])...原创 2019-09-12 17:10:18 · 445 阅读 · 0 评论