![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 64
半只特立独行的猪
这个作者很懒,什么都没留下…
展开
-
CVE-2022-39197(Cobalt Strike XSS <=4.7)漏洞复现(超详细)
2022年09月22日,360CERT监测发现了Cobalt Strike远程代码执行漏洞,漏洞编号为CVE-2022-39197,漏洞等级:严重,漏洞评分:9.8Cobalt Strike(也称CS)由美国Red Team开发,是一款基于java的内网渗透测试工具,是最早的公共红队指挥和控制框架之一。Cobalt Strike旨在通过模拟几种可能的攻击工具和场景,允许渗透测试人员和网络防御人员检查他们的安全专业的强度。然而,安全测试套件也被黑客(包括勒索软件团伙)广泛使用,以渗透目标网络。原创 2023-05-17 19:21:12 · 2287 阅读 · 0 评论 -
Weblogic 常见漏洞汇总
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic XMLDecoder反序列化漏洞(CVE-2017-3506)0x00 漏洞描述网上爆出weblogic的WLS组件存在xmldecoder原创 2022-04-20 17:31:24 · 13623 阅读 · 1 评论 -
S2-062 远程命令执行漏洞复现(cve-2021-31805)
S2-062 远程命令执行(cve-2021-31805)0x00 漏洞描述该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行。0x01原创 2022-04-19 17:47:40 · 7353 阅读 · 7 评论 -
Log4J2远程代码执行漏洞复现(CVE-2021-44228)
Log4J代码执行漏洞复现(CVE-2021-44228)受影响版本log4j版本:2.0 <= Apache Log4j 2 <= log4j-2.15.0-rc1受影响的应用及组件:Apache Solr、Apache Struts2、Apache Flink、Apache Druid、spring-boot-strater-log4j2、ElasticSearch、Apache Flume、Dubbo、Redis、Logstash、Apache Kafka等复现环境:java ver原创 2022-04-18 11:54:18 · 8341 阅读 · 2 评论 -
MS14-068 漏洞复现
0x00 漏洞成因MS14-068 是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该漏洞位于kdcsvc.dll域控制器的密钥分发中心(KDC)中。用户可以通过呈现具有改变的PAC的Kerberos TGT来获得票证简单来说就是:windows域中使用kerberos协议过程中,为了让SS服务器判断Client是否有权限访问服务,引入了PAC机制。构造PAC也是这个漏洞的根本。在请求AS时,原创 2022-03-24 11:41:18 · 895 阅读 · 0 评论 -
2020年网鼎杯青龙组-filejava
网鼎杯 2020 青龙组filejava0x00 访问连接发现是个文件上传表单尝试上传一个文件发现上传之后可以下载发现这个 url格式和常见的文件下载类似,可能存在下载漏洞。尝试目录穿越下载 WEB-INF/web.xml文件,发现穿越四级目录即可0x02 下载关键class文件在web.xml配置文件中发现几个class文件cn.abc.servlet.DownloadServlet在网站目录对应 classes/cn.abc/servlet/DownloadServlet.cl原创 2021-08-25 16:30:41 · 281 阅读 · 0 评论 -
(CVE-2014-0160)OpenSSL 心脏出血漏洞
(CVE-2014-0160)OpenSSL 心脏出血漏洞一、漏洞简介Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。二、漏洞影响OpenSSL 1.0.2-betaOpenSSL 1.0.1 – OpenSSL 1.0.1f三、复原创 2021-07-26 17:04:51 · 530 阅读 · 0 评论 -
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)复现
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)0x00 漏洞描述2017年12月下旬,网上爆出weblogic的WLS组件存在xmldecoder反序列化漏洞(cve-2017-10271),直接post构造的xml数据包即可rce。0x01 受影响WebLogic版本10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。0x02 漏洞复现靶机IP:192.168.190.136攻击机:192.168.190.11、使原创 2021-04-16 08:33:47 · 317 阅读 · 0 评论 -
iis7.5文件解析漏洞
文件解析漏洞总结0x00 常见的文件解析漏洞文件上传漏洞通常与Web容器的解析漏洞配合利用 常见Web容器有IIS、Nginx、Apache、Tomcat等0x01 IIS 7.0/IIS 7.5/Nginx <=0.8.37 解析漏洞在默认Fast-CGI开启状况下,在一个文件路径(/xx.jpg)后面加上/xx.PHP会将 /xx.jpg/xx.php 解析为 php 文件。开启CGI添加模块映射修改php.ini文件cgi.fix_pathinfo=0 修改为 cgi原创 2021-02-05 15:45:15 · 6215 阅读 · 0 评论 -
Weblogic任意文件上传漏洞
Weblogic任意文件上传漏洞(CVE-2018-2894)复现0x00 什么是Weblogic WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。0x01 漏洞描述 Weblogic管理端原创 2021-01-29 14:27:25 · 678 阅读 · 4 评论 -
CVE-2018-2894漏洞复现
# Weblogic任意文件上传漏洞(CVE-2018-2894)复现原创 2021-01-29 14:09:28 · 422 阅读 · 0 评论 -
Shiro RememberMe反序列化漏洞复现(Shiro-550)
0x00 漏洞原理简要分析官方说明:https://issues.apache.org/jira/browse/SHIRO-550Shiro提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行 :序列化 =>AES加密 =>Base64编码操作在识别身份原创 2020-11-28 22:08:31 · 4987 阅读 · 2 评论 -
通达OA 任意用户登录漏洞复现
0x00 漏洞描述该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录。0x01 影响版本通达OA < 11.5.200417 版本通达OA 2017版本0x02 环境搭建下载地址:https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exe直接安装就好了。。。0x03 漏洞复现POC:https://github.com/NS-Sp4ce/TongDaOA-Fake-User用法usage: PO原创 2020-09-16 22:50:41 · 2399 阅读 · 0 评论 -
通达OA后台SQL注入到RCE
0x00 前戏一趟护网下来大佬们收割了一大波0day,奈何自己没有没有技术,只能打打靶机。可能是自己比较菜原因,复现过程中遇到不少坑。0x01 测试环境测试版本:11.5.200417 版本限制条件:需要账号登录大佬们说是 通达OA v11.7版本,但是试了试 11.5.200417 版本也是同样存在 SQL注入的,更惊喜的是,刚好可以使用11.5版本的前台任意用户登录漏洞,绕过登录需要登录这一条件。漏洞原理代码分析可以参考云川安全团队的师傅的文章0x02 漏洞复现漏洞url:http:原创 2020-09-18 02:12:22 · 1993 阅读 · 4 评论 -
微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796复现
容我先吐槽下没错又是她——smb,windows的wodow。复现了我一天,踩了各种坑。一、漏洞描述漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。二、受影响版本Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for ARM64原创 2020-06-04 20:17:04 · 1362 阅读 · 0 评论