vulhub
小白头发少
这个作者很懒,什么都没留下…
展开
-
CVE-2019-8451(Jira未授权SSRF漏洞)
CVE-2019-8451(Jira未授权SSRF漏洞)1.漏洞概述jira的/plugins/servlet/gadgets/makeRequest资源存在ssrf漏洞。2.环境搭建使用docker 进行搭建docker pull cptactionhank/atlassian-jira:7.8.0docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0访问ip:8080进行安装jira,安装过程需原创 2022-04-09 17:15:15 · 4654 阅读 · 0 评论 -
Joomla 3.4.5 反序列化漏洞
Joomla 3.4.5 反序列化漏洞1.漏洞原理 本漏洞根源是PHP5.6.13前的版本在读取存储号的session时,如果反序列化出错则会跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断。截断后的数据在反序列化时就会失败,最后触发反序列化漏洞。2.漏洞环境docker-compose up -d# 启动后访问http://192.168.184.130:8080/3.漏洞原创 2021-12-29 21:28:30 · 2350 阅读 · 0 评论 -
Python PIL远程命令执行漏洞(GhostButt)
1.原理Python中处理图片的模块PIL(Pillow),因为其内部调用了GhostScript而受到GhostButt漏洞(CVE-2017-8291)的影响,造成远程命令执行漏洞。PIL内部根据图片头来判断图片类型,如果发现是一个eps文件,则分发给PIL/EpsImagePlugin.py处理。如果操作系统上安装了GhostScript就会因为它的一个沙盒绕过漏洞,导致任意命令执行。2.漏洞环境docker-compose up -d运行后,访问http://192.168.184.130原创 2021-12-21 21:45:11 · 1056 阅读 · 0 评论 -
Wordpress 4.6任意命令执行漏洞
Wordpress 4.6 任意命令执行漏洞1.漏洞环境docker-compose up -d运行后访问http://192.168.254.202:8080安装wordpress账号我这里重新设置了一下,wordperss2.漏洞复现payloadpayload中run{}里面所有的/用${substr{0}{1}{$spool_directory}}代替payload中run{}里面所有 空格 用 ${substr{10}{1}{$tod_log}} 代替构造payloa原创 2021-12-18 19:56:32 · 797 阅读 · 0 评论 -
thinkphp 2.x 任意代码执行
thinkphp 2.x任意代码执行1.漏洞概述 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。2.环境搭原创 2021-12-16 09:08:55 · 1764 阅读 · 0 评论 -
Apache HTTPD 多后缀解析漏洞复现
Apache HTTPD 多后缀解析漏洞复现1.原理Apache HTTPD支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。如AddType text/html .htmlAddLanguage zh-CN .cn其给.html后缀增加了media-type,值为text/html; 给.cn后缀增加了语言,值为zh-CN.此时,如果用于请求文件index.cn.html.他将返回一个中文的html页面如果运维人员给.php后缀增加了处理器AddHandler application/原创 2021-12-15 00:08:57 · 143 阅读 · 0 评论 -
CVE-2017-15715
CVE-2017-157151.Apache HTTPD 换行解析漏洞 Apache HTTPD是一款HTTP服务器,它可以通过mod_php 来运行PHP网页。其2.4.0~2.4.29版本存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。2.漏洞环境docker-compose up -d# 启动后Apache运行在http://192.168.254.202:80803.漏洞复现 上传一个名为1.php的文件,被拦原创 2021-12-14 00:12:22 · 2294 阅读 · 0 评论 -
Discuz 3.x 任意文件删除漏洞复现
Discuz!X ≤3.4 任意文件删除漏洞1.漏洞环境执行docker-compose up -d 启动后,访问http://192.168.1.142/install来安装discuz2.漏洞复现访问http://192.168.1.142/robots.txt可见robots.txt是存在的注册用户hahaha在个人设置页面找到自己的formhash带上自己的Cookie、formhash发送如下数据包查看个人设置页面的出生地构造upload.ht原创 2021-12-06 17:19:02 · 2154 阅读 · 0 评论 -
Discuz 7.x/6.x 全局变量防御绕过导致代码执行
1.漏洞原理 由于php5.3 x版本里php.ini的设置request_order默认值为GP,导致Discuz 6.x/7.x全局变量防御绕过漏洞。2.漏洞环境 执行docker-compose up -d 启动后,访问http://192.168.254.202:8080/install来安装discuz 数据库地址db,数据库名为discuz,数据库账号密码均为root3.漏洞复现安装成功后,直接找一个已存在的帖子,向其发送数据包,并在Cookie中增加GLOBALS[_DCA原创 2021-12-05 17:54:27 · 2320 阅读 · 0 评论 -
搭建vulhub环境(Ubuntu 20.04.3)
搭建vulhub环境(Ubuntu 20.04.3)1.安装dockerapt install docker.iocurl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://f1361db2.m.daocloud.io //安装docker加速器# 安装docker-composeapt install python3-pip #安装pippip install docker-compose安装完成后,执原创 2021-11-24 15:16:14 · 1902 阅读 · 0 评论