- 博客(20)
- 收藏
- 关注
原创 jboss反序列化漏洞复现
JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
2024-01-14 19:23:10 430 1
原创 weblogic SSRF漏洞复现
SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp。靶场内docker inspect 容器id,查看redis容器的ip地址。让redis执行命令,利用redis写入定时任务,获取反弹shell。访问一个不存在的端口,返回内容。访问一个存在的端口,返回内容。nc监听获取shell。将命令进行url编码。
2024-01-13 21:25:01 473 1
原创 weblogic远程命令执行漏洞复现(CVE-2023-21839)
1.用反弹shell验证。nc监听获取shell。2.用dnslog验证。启动一个ldap服务。
2024-01-13 21:04:33 520 3
原创 weblogic反序列化漏洞复现
Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)执行漏洞利用脚本 https://www.exploit-db.com/exploits/44553。启动一个JRMP Server,监听1099端口。反序列化执行反弹shell命令。进入容器查看命令执行成功。vulhub靶场复现。
2024-01-11 21:28:14 332 1
原创 Apache 多后缀解析漏洞复现
如果有多后缀处理器的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。
2024-01-04 21:35:22 363 1
原创 Apache 2.4.49 路径穿越漏洞复现 ( CVE-2021-41773 )
在Apache HTTP Server 2.4.49版本中存在一处路径穿越漏洞(CVE-2021-41773)如果配置了Require all granted,远程攻击者可以使用路径遍历攻击访问易受攻击的Web服务器上文档根目录以外的任意文件;如果Apache HTTP Server 2.4.49开启了CGI,攻击者还可构造恶意请求实现远程代码执行。
2024-01-04 21:18:35 614 1
原创 apache换行解析漏洞复现
3.在hex的地方进行修改,在70和0d之间插入0a,再次发送上传成功。1.上传php文件返回bad file。进入容器查看上传成功。浏览器访问php文件。
2024-01-03 21:24:03 350 2
原创 tomcat put方法写文件漏洞复现
3.通过url传入要执行的命令id,成功返回结果。2.再次发送服务器返回204,说明文件已经存在。1.通过put方法写入一句话木马。
2024-01-03 20:27:03 395 1
原创 centos7 安装docker docker-compose
4.安装docker和docker-compose。2.下载阿里云的Centos-7.repo文件。安装docker和docker-compose。docker-compose不能安装。将原来的yum源进行备份。docker开机自启。
2024-01-02 09:08:12 481 1
原创 log4j2漏洞复现
如果攻击者通过构造一个恶意的rmi或ldap服务,使Log4j通过JNDI加载远程恶意资源,就可能导致攻击者在目标系统上执行任意代码。补充:攻击机的jdk版本如果太高可能会不成功,如果攻击机选择使用kali,kali里的jdk版本太高,rmi协议可能不成功,可以换ldap协议试一下。JNDI注入工具下载地址:https://github.com/welk1n/JNDI-Injection-Exploit。靶机为自己写的一个springboot demo。将项目打包成一个jar包,上传至一台服务器。
2023-12-26 22:02:09 503 1
原创 Shiro1.2.4反序列化漏洞检测与复现
用户勾选RememberMe登录后,shiro框架将用户信息进行序列化,序列化的内容进行AES加密,再使用base64编码,最后给用户返回一个rememberMe的cookie。而AES加密采用了一个固定的key kPH+bIxk5D2deZiIxcaaaA==,因此攻击者可以构造恶意的代码,将恶意代码进行序列化,再通过固定key对恶意代码进行AES加密,再base64编码攻击者将这段恶意数据替换为正常的cookie值,这段cookie值发到后台后,shiro框架会将这段加密数据进行base64解码,
2023-12-20 20:15:00 1519
原创 fastjson1.2.24漏洞浅析及复现
漏洞原理的简单理解,fastjson在反序列化的时候,会执行类中的set,get,is 方法,而1.2.24这个版本用户可以通过@type传入任意类进行反序列化。反序列化时connect()不会直接执行,setAutoCommit方法中调用了connect(),而setAutoCommit(boolean var1)在反序列化时会执行。setDataSourceName为反序列化时可控参数,可以传入jndi,那么getDataSourceName()时,远程地址被传入。于是可以构建的最终反序列化字符串为。
2023-12-19 22:19:22 412
原创 shellcode免杀
将file目录下的生成的fenli.txt’、‘miwen.txt’、'update.txt这三个文件放在www目录下。想成功上线需要将file目录下的kygvseedc.txt放在loader.exe的同级目录下。如果运行木马文件报错,shellcode中不能解析成utf8,可以修改这里。将shellcode.txt放在项目目录下。也可以用python起一个http服务。将utf-8改为Latin-1就可以了。在Cs中,选择payload生成器。在file目录下执行打包命令。全部完成,可以进行免杀测试。
2023-12-16 10:54:10 106
原创 多线程通信中用while和用if的区别
在多线程通信中当有多个生产者和多个消费者,如果用if来判断flag,就可能出现多个生产者和多个消费者的情况,而改用while则不会,其中的原因是while和if本身的语法特点造成的 如图:...
2020-08-28 18:38:07 1629
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人