![](https://img-blog.csdnimg.cn/20190927151026427.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
沉迷复现漏洞
humble嘻
雄心勃勃且温恭谦逊
展开
-
Redis 4.x/5.x IDOR漏洞复现
Redis 4.x/5.x 未授权访问漏洞Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。漏洞复现最近碰到ctf的题目是通过ssrf和redis的未授权访问打入内网getshell,想着用docker复现以下此漏洞。拉取环境开启环境后,如图使用redis-cli -h your-ipj即可连接redis数据库,并且可以清空所有数据,即有未授权访问漏洞使用poc实现远程命令执行先将下载好的poc目录下原创 2020-05-27 15:29:44 · 344 阅读 · 0 评论 -
PHP-FPM 远程代码执行漏洞(CVE-2019-11043)
PHP-FPM 远程代码执行漏洞(CVE-2019-11043)文章目录PHP-FPM 远程代码执行漏洞(CVE-2019-11043)漏洞分析漏洞利用漏洞修复在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。漏洞分析首先使用docker搭建漏洞环境,进入原创 2020-05-24 17:52:22 · 607 阅读 · 2 评论 -
Apache SSI 远程命令执行漏洞
Apache SSI 远程命令执行漏洞文章目录Apache SSI 远程命令执行漏洞SSI功能:配置:用法:漏洞分析SSI漏洞复现之前,要知道SSI是什么,那么SSI是什么呢?SSI----即server-side includes功能:SSI提供了一种对现有HTML文档增加动态内容的方法,不需要编写复杂的JSP/PHP/ASP等程序或者调用CGI程序。配置:因为是docker拉取...原创 2020-05-23 21:46:31 · 753 阅读 · 2 评论 -
中间件安全----JBoss漏洞复现
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。文章目录JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)漏洞分...原创 2020-05-08 16:19:15 · 586 阅读 · 1 评论 -
不安全的配置----mini_httpd任意文件读取漏洞(CVE-2018-18778)
mini_httpd任意文件读取漏洞(CVE-2018-18778)Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。在mini_httpd开启虚拟主机模式的...原创 2020-05-01 22:12:12 · 984 阅读 · 5 评论 -
Webmin-RCE(CVE-2019-15107)
前言学习linux运维的应该很熟悉webmin,本人学校最近刚开始上这个课也需要用到webmin,既然碰到这个当然不能放过想着把漏洞复现一下Webmin 远程命令执行漏洞(CVE-2019-15107)webmin工具介绍webmin是一个基于web的系统管理界面。借助任何支持表格和表单的浏览器,你就可以设置用户账号、DNS、apache、文件共享等。webmin包括一个简单的web服...原创 2020-04-28 14:10:07 · 960 阅读 · 12 评论 -
不安全的配置导致apache未知后缀名解析漏洞分析
Apache HTTPD不安全的配置导致未知后缀解析漏洞该环境版本:PHP 7.x 最新版Apache HTTPD 2.4.10 稳定版(来自debian源)由此可知,该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞。漏洞分析图中的配置文件中高亮部分也是此漏洞的关键所在<FilesMatch ".+\.ph(p[345]?|t|tml)$"> S...原创 2020-04-26 12:49:27 · 1067 阅读 · 2 评论 -
Nginx不一样的逻辑漏洞(CVE-2013-4547)
Nginx 文件名逻辑漏洞(CVE-2013-4547)漏洞说明影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7漏洞分析这一漏洞的原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,危害是允许攻击者通过一个非编码空格绕过后缀名限制。正常情况下,只有.php后缀的文件才会被发送给fastcgi解析。这里却错误地解析了请求的UR...原创 2020-04-24 14:40:06 · 587 阅读 · 1 评论 -
Nginx越界读取缓存漏洞分析CVE-2017-7529
CVE-2017-7529Nginx越界读取缓存漏洞Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。漏洞分析如果我的请求中包含Range头,Nginx将会根据我指定的sta...原创 2020-04-22 12:47:31 · 684 阅读 · 0 评论 -
Django坑了我大半天的时间---CVE-2018-14574复现
Django < 2.0.8 任意URL跳转漏洞(CVE-2018-14574)漏洞分析Django是一个开放源代码的Web应用框架,由Python写成。在其默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中,(由配置项中的django.middleware.common.CommonMiddleware、APPEND_SLA...原创 2020-04-20 17:38:30 · 452 阅读 · 0 评论 -
apache经典换行解析漏洞(CVE-2017-15715)
文章目录Apache HTTPD 换行解析漏洞(CVE-2017-15715)漏洞分析漏洞复现Apache HTTPD 换行解析漏洞(CVE-2017-15715)漏洞分析Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安...原创 2020-04-19 16:17:22 · 1531 阅读 · 2 评论 -
Tomcat PUT方法任意写文件漏洞和Tomcat-Ajp漏洞(CVE-2017-12615/CVE-2020-1938)漏洞复现
文章目录Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)PUT方法漏洞环境搭建漏洞成因漏洞复现漏洞解决方法Tomcat-Ajp漏洞(CVE-2020-1938)漏洞复现漏洞详情漏洞危害【版本影响】漏洞复现解决方案Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)Tomcat版本:8.5.19PUT方法除常用的GET和POST方法外还包括和GET...原创 2020-04-17 15:19:13 · 862 阅读 · 4 评论 -
PHP imap 远程命令执行漏洞(CVE-2018-19158)
PHP imap 远程命令执行漏洞(CVE-2018-19158)php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击...原创 2020-04-15 19:24:48 · 398 阅读 · 0 评论 -
weblogic----CVE-2017-10271漏洞复现
CVE-2017-10271漏洞复现漏洞描述:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。序列化:明明序列化那么多漏洞为什么还要序列化?因为便于传输,第一次接触到序列化是PHP的序列化,当时个人理解就是把一个对象转换成字符串进行传输,需要使用的时...原创 2020-04-07 22:28:09 · 1237 阅读 · 0 评论 -
S2-001 远程代码执行漏洞复现
S2-001 远程代码执行漏洞该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行搭建靶机环境:1.进入v...原创 2020-03-26 17:10:56 · 973 阅读 · 0 评论