漏洞复现
文章平均质量分 55
相当于自建库,复现漏洞给自己查阅,方便你我他
д一点红ж
我不生产知识,只是知识的搬运工
展开
-
Log4j漏洞复现
漏洞描述Apache Log4j2是一款Java日志框架。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。在打印日志的时候,如果你的日志内容中包含关键词 ${},攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。当log4j打印的日志内容中包括 ${jndi:ldap://ip}时,程序就会通过Id原创 2022-03-14 15:54:21 · 5505 阅读 · 0 评论 -
shiro反序列化漏洞原理和复现
shiro反序列化复现原创 2022-03-14 10:41:09 · 1525 阅读 · 0 评论 -
74cms v6.0.48模版注入+文件包含getshell复现
漏洞描述74cms由于函数过滤不严格导致攻击者可以通过构造执行任意代码影响版本骑士 CMS < 6.0.48风险等级高漏洞环境搭建74 cms: 74cms_Home_Setup_v6.0.20.zip系统:ubuntu18.04.5php环境:php 5.6系统镜像:http://old-releases.ubuntu.com/releases/web源码下载:https://www.74cms.com/download/index.html准备好后直接把源码放到var/原创 2022-03-14 10:11:29 · 5643 阅读 · 0 评论