- 博客(76)
- 收藏
- 关注
原创 Apache Shiro <= 1.2.4反序列化漏洞攻击 CVE-2016-4437 已亲自复现
在 1.2.5 之前的 Apache Shiro 中,当未为“记住我”功能配置密钥时,远程攻击者可以通过未指定的请求参数执行任意代码或绕过预期的访问限制。Apache Shiro <= 1.2.4受害者IP:127.0.0.1攻击者IP:8.140.54.167:40201vulfocus下载链接启动vulfocus环境启动后,访问http://8.140.54.167:40201/即可看到一个登录页面,说明已成功启动。工具下载链接:使用工具输入目标对密钥进行爆破, 并检测利用链。执行系统命令w
2024-01-27 18:11:49 2471
原创 ThinkPHP6.0任意文件上传 PHPSESSION 已亲自复现
2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。创建网站,域名think6,会在think6目录下生成.htaccess文件和nginx.htaccess文件,将这两个文件移动到上个目录,也就是www目录下。/think6/app/middleware.php 文件开启session,去掉注释session的//
2023-12-28 14:36:57 1960
原创 thinkcmf 文件包含 x1.6.0-x2.2.3 已亲自复现
ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。远程攻击者在无需任何权限情况下,通过构造特定的请求包即可在远程服务器上执行任意代码。ThinkCMF X1.6.0ThinkCMF X2.1.0ThinkCMF X2.2.0ThinkCMF X2.2.1ThinkCMF X2.2.2受害者IP:192.168.63.129:9390
2023-12-27 19:28:27 829
原创 FasterXML Jackson-databind远程代码执行漏洞 CVE-2020-8840 已亲自复现 未完成
受影响版本的jackson-databind中缺少某些xbean-reflect/JNDI黑名单类,如org.apache.xbean.propertyeditor.JndiConverter,导致攻击者可通过JNDI注入的方式对此漏洞进行利用,成功时可以实现远程代码执行。2.0.0
2023-12-27 19:05:05 1670
原创 xstream 远程代码执行 CVE-2021-29505 已亲自复现
burp发送数据包后,会返回500状态码,未发送前是200,可以根据此来判断是否存在漏洞点。
2023-12-26 20:04:43 1390
原创 VMware NSX Manager XStream unauthenticated反序列化漏洞 CVE-2021-39144 已亲自复现
在Unmarshalling Time处包含用于重新创建前一对象的类型信息。XStream基于这些类型的信息创建新实例。攻击者可以控制输入流并替换或注入对象,这会导致在服务器上执行本地命令。XStream
2023-12-26 00:50:46 601
原创 ElasticSearch代码执行攻击 CVE-2015-1427 已亲自复现
Elasticsearch的Groovy脚本引擎在1.3.8之前和1.4.3之前,允许远程攻击者绕过沙箱保护机制,通过精心编制的脚本执行任意shell命令。Elasticsearch <= 1.3.7Elasticsearch 1.4.0Elasticsearch 1.4.1Elasticsearch 1.4.2受害者IP:192.168.63.129:64008攻击者IP:192.168.63.1vulfocus下载链接启动vulfocus环境启动后,访问http://192.168.63.1
2023-12-25 16:49:54 936
原创 JBoss 5.x/6.x 反序列化 CVE-2017-12149 已亲自复现
在http://192.168.63.129:30678/invoker/readonly页面时,返回500状态码,返回java.io.EOFException异常信息。在攻击成功后,返回状态码为500,抛出ava.lang.ClassCastException异常信息。两次异常信息不同,可作为判断点。
2023-12-23 19:42:49 974
原创 JBoss JMXInvokerServlet 反序列化漏洞 CVE-2015-7501 已亲自复现
如果payload请求成功,在响应头中返回的状态码为200,在响应体中抛出 org.jboss.invocation.InvocationException异常信息,则需要结合网络日志和流量日志进行分析。如果返回其他状态码,则攻击失败。
2023-12-23 16:48:14 1563
原创 Drupal 远程代码执行 CVE-2019-6340 已亲自复现
在请求体中使用了GuzzleHttp库的FnStream类和HandlerStack类,这两个类在正常情况下是用于处理HTTP请求的,但在这里被恶意利用来执行攻击者的代码。攻击者在HandlerStack类的handler属性中插入了pbtw%%rxtx,试图输出pbtw%rxtx字符串。如果攻击成功,则响应状态码为403,响应头中将出现pbtw%rxtx字样。
2023-12-22 17:37:44 1068
原创 Oracle WebLogic Server WebLogic WLS组件远程命令执行漏洞 CVE-2017-10271
2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。在 Red Ha
2023-12-22 17:35:53 1377
原创 Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580
payload的意思是使用了一个JWT令牌,对其进行Base64解码可得到攻击者尝试的用户为。由于服务端在使用JWT的时候,也没有校验key,导致任意能解码的JWT,并且只要用户(userName的值)存在,都能通过校验。如果攻击成功,在响应头中返回的状态码为200,且在响应体中返回字样。
2023-12-21 15:25:05 1462
转载 使用orapki生成证书,配置Oracle数据使用SSL和TLS进行数据库连接的TCP/IP配置==TCPS...
内容参考Oracle官方文档: https://oracle-base.com/articles/misc/configure-tcpip-with-ssl-and-tls-for-database-connections https://docs.oracle.com/cd/E11882_01/network.112/e40393/asoappf.htm#ASOAG9835 ora...
2023-12-21 13:02:40 384
转载 centos安装oracle11g-11.2.0(1)
1.设置主机名hostnamectl set-hostname orcl2.配置hosts文件根据主机名和ip 配置hosts文件cat <<EOF >>/etc/hosts##OracleBegin####Public IP10.211.55.188 orcl##OracleEnd##EOF3.关闭防火墙systemctl stop fir...
2023-12-21 13:01:09 201
原创 PHP HTTPoxy CGI 应用程序漏洞 CVE-2016-5385
PHP HTTPoxy CGI 应用程序漏洞 CVE-2016-5385
2023-12-21 12:51:28 678
原创 windows server 2008 R2 x64 基础知识(2)
一、防火墙设置1.windows防火墙的种类:1)工作组网络环境2)域网络环境2.防火墙的配置1)打开管理工具:win->管理工具->高级安全windows防火墙2)管理配置:(1)防火墙的数据流类型 a.入站流量:外部访问内部分流量 b.出站流量:内部访问外部的流量(2)防火墙规则类型 a.入站规则:入站流量匹配规则 b.出站规则:出站流量匹配规则 c.连接安全...
2023-12-20 22:06:37 1229
原创 Linux(1)_基础知识
第一部分一、Linux系统概述创始人:芬兰大学大一的学生写的Linux内核,李纳斯·托瓦兹。Linux时unix的类系统;特点:多用户 多线程的操作系统;开源操作系统;开源项目:操作系统,应用软件二、linux系统常见版本:1.CentOS:红帽公司的社区版本(停止服务)2.RedHat:红帽公司的企业版本,rpm包结构3.debian:deb包结构4.ubuntu:deb...
2023-12-20 22:01:16 987
原创 Apache Tomcat httpoxy 安全漏洞 CVE-2016-5388 已亲自复现
攻击者构造HTTP请求的Proxy字段为True,表示启用了代理。这意味着所有的网络请求将会通过一个中间代理服务器转发,而不是直接连接到目标服务器。但是,通常情况下,仅设置"proxy: true"是不够的,还需要提供代理服务器的详细信息,如IP地址和端口号。如果攻击成功,在响应头中返回的状态码为200,且与提供代理服务器存在流量交互。然而,在响应头中返回状态码为200,且在响应体中返回的JSON对象似乎是在响应一个成功的操作请求,返回了一个包含版本、故事、步骤和规则的配置或脚本内容。
2023-12-20 21:44:42 2448 1
原创 Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现
Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现
2023-12-20 14:42:20 2167 1
原创 Nostromo Web服务器的远程命令执行 CVE-2019-16278 已亲自复现
Nostromo Web服务器的远程命令执行 CVE-2019-16278 已亲自复现
2023-12-19 20:40:07 671
原创 JBoss 4.x JBossMQ JMS 反序列化漏洞CVE-2017-7504 已亲自复现
JBoss 4.x JBossMQ JMS 反序列化漏洞CVE-2017-7504 已亲自复现
2023-12-19 16:45:06 1271
原创 Apache CouchDB 垂直权限绕过漏洞 CVE-2017-12635 已亲自复现
Apache CouchDB 垂直权限绕过漏洞 CVE-2017-12635 已亲自复现
2023-12-18 15:22:57 1373
转载 WannaMine挖矿木马手工处理-NetworkDistribution
WannaMine挖矿木马手工处理-NetworkDistribution
2022-06-30 15:02:31 4834
原创 Connection activation failed: The connection is not for this device重启网络,报以下错误
No suitable device found for this connection.重启网络报错,无网络图标
2022-06-30 14:43:27 1487
原创 ICMP timestamp请求响应漏洞处理(CVE-1999-0524)和允许Traceroute探测和OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)
ICMP timestamp请求响应漏洞处理(CVE-1999-0524)和允许Traceroute探测和OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)
2022-06-30 14:35:51 12749
原创 centos/redhat /Linux升级openssh,亲测无坑。
centos/redhat /Linux升级openssh,亲测无坑。
2022-06-30 14:19:07 2947 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人