漏洞复现
文章平均质量分 92
通地塔
这个作者很懒,什么都没留下…
展开
-
【漏洞复现】---- Redis 4.x/5.x 未授权访问漏洞
一、简介Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库。Redis提供了多种语言的API。Redis默认使用6379端口Redis未授权漏洞产生的原因 ---- Redis默认使用6379端口,并且Redis默认是空密码并且默认允许远程连接。一些管理员在安装好Redis之后,并没有修改它的默认端口。而且也没有设置密码的话,黑客就可以通过Redis数据库写入任意文件进行提权,从而操控该服务器。Redis未授权访问在4.x/5.0.5以前原创 2020-12-24 09:07:36 · 1226 阅读 · 1 评论 -
【漏洞复现】---- Weblogic 任意文件上传漏洞(CVE-2018-2894)
一、简介二、漏洞环境准备三、漏洞复现四、可利用的版本原创 2020-09-09 09:41:09 · 244 阅读 · 0 评论 -
【漏洞复现】---- S2-001远程代码执行漏洞
一、简介该漏洞是因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式 (Struts框架使用OGNL作为默认的表达式语言,作用是对数据进行访问) %{value}进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败,后端一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL表达式解析,所以可以直接构造Payload进行命令执行。我们来了解以下Struts2中的validation机制。validation依靠valida原创 2020-09-08 15:35:13 · 391 阅读 · 0 评论 -
【漏洞复现】---- Apache HTTPD 换行解析漏洞(CVE-2017-15715)
一、简介Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行php页面。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀名进行解析,导致漏洞。二、漏洞环境准备命令:docker-compose build ; docker-compose up -d通过http://192.168.15.148:8080访问之后什么都没有说明环境搭建好了三、漏洞复现我们先来在docker环境中看看网站主页的代码,命令:d原创 2020-09-07 09:20:36 · 298 阅读 · 0 评论 -
【漏洞复现】---- AppWeb认证绕过漏洞(CVE-2018-8715)
一、简介AppWeb是老外的公司负责开发维护的一个基于GPL开源协议(Linux就使用了GPL开源协议)的Web Server。他使用C/C++来编写,能够运行在几乎所有操作系统上。他最主要的应用场景还是为嵌入式设备提供web application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:basic传统HTTP基础认证digest改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用传统的Authorization头form表单认证其7.0.3之前的版原创 2020-09-06 23:22:14 · 299 阅读 · 0 评论 -
【漏洞复现】---- ActiveMQ任意文件写入漏洞(CVE-2016-3088)
一、简介ActiveMQ的web控制台分为三个应用:admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是存储文件接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计的目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:(1) 其使用率并不高(2) 文件操作容易出原创 2020-09-05 09:08:30 · 727 阅读 · 0 评论 -
【漏洞复现】---- DNS域传送
一、简介DNS服务器有主备之分,在主备之间同步域解析信息,就用到了DNS域传送技术。确切指备机从主机同步数据更新自己的数据库,如果这台DNS配置不安全,攻击者可以获取该域名下所有子域名解析记录,暴露了很多的重要信息,例如拓扑结构,解析记录等。二、漏洞环境准备三、漏洞复现在Linux下,我们可以使用dig命令来发送dns请求。比如,我们可以用dig @192.168.15.148 www.vulhub.org获取域名www.vulhub.org在目标dns服务器上的A记录A记录:IP地址原创 2020-09-05 08:34:52 · 271 阅读 · 0 评论 -
【漏洞复现】---- ActiveMQ 反序列化漏洞(CVE-2015-5254)
一、简介Apache ActiveMQ是老外所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。该漏洞源于程序没有限制可在代理中序列化的类。攻击者可以借助特制的序列化的java消息服务(JMS)ObjectMessage对象利用该漏洞执行恶意代码。漏洞影响的版本为:Apache ActiveMQ 5.13.0之前的版本。二、漏洞环境准备pull下来内容环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递原创 2020-09-04 17:46:17 · 657 阅读 · 0 评论