网络安全
яаеил
这个作者很懒,什么都没留下…
展开
-
ActiveMQ任意文件写漏洞复现
【代码】ActiveMQ任意文件写漏洞复现。原创 2024-01-14 19:46:25 · 413 阅读 · 1 评论 -
ActiveMQ反序列化漏洞复现
【代码】ActiveMQ反序列化漏洞复现。原创 2024-01-14 19:36:48 · 370 阅读 · 1 评论 -
jboss反序列化漏洞复现
JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)原创 2024-01-14 19:23:10 · 409 阅读 · 1 评论 -
weblogic SSRF漏洞复现
SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp。靶场内docker inspect 容器id,查看redis容器的ip地址。让redis执行命令,利用redis写入定时任务,获取反弹shell。访问一个不存在的端口,返回内容。访问一个存在的端口,返回内容。nc监听获取shell。将命令进行url编码。原创 2024-01-13 21:25:01 · 444 阅读 · 1 评论 -
weblogic远程命令执行漏洞复现(CVE-2023-21839)
1.用反弹shell验证。nc监听获取shell。2.用dnslog验证。启动一个ldap服务。原创 2024-01-13 21:04:33 · 474 阅读 · 1 评论 -
weblogic反序列化漏洞复现
Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)执行漏洞利用脚本 https://www.exploit-db.com/exploits/44553。启动一个JRMP Server,监听1099端口。反序列化执行反弹shell命令。进入容器查看命令执行成功。vulhub靶场复现。原创 2024-01-11 21:28:14 · 317 阅读 · 1 评论 -
Apache 多后缀解析漏洞复现
如果有多后缀处理器的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。原创 2024-01-04 21:35:22 · 353 阅读 · 1 评论 -
Apache 2.4.49 路径穿越漏洞复现 ( CVE-2021-41773 )
在Apache HTTP Server 2.4.49版本中存在一处路径穿越漏洞(CVE-2021-41773)如果配置了Require all granted,远程攻击者可以使用路径遍历攻击访问易受攻击的Web服务器上文档根目录以外的任意文件;如果Apache HTTP Server 2.4.49开启了CGI,攻击者还可构造恶意请求实现远程代码执行。原创 2024-01-04 21:18:35 · 564 阅读 · 1 评论 -
log4j2漏洞复现
如果攻击者通过构造一个恶意的rmi或ldap服务,使Log4j通过JNDI加载远程恶意资源,就可能导致攻击者在目标系统上执行任意代码。补充:攻击机的jdk版本如果太高可能会不成功,如果攻击机选择使用kali,kali里的jdk版本太高,rmi协议可能不成功,可以换ldap协议试一下。JNDI注入工具下载地址:https://github.com/welk1n/JNDI-Injection-Exploit。靶机为自己写的一个springboot demo。将项目打包成一个jar包,上传至一台服务器。原创 2023-12-26 22:02:09 · 479 阅读 · 1 评论 -
JNDI浅析
简单一些的理解JNDI通常在客户端用于查找和获取远程对象的引用。而这一过程一般是通过一些协议来实现的,例如RMI和LDAP。原创 2023-12-26 20:38:10 · 410 阅读 · 1 评论 -
Shiro1.2.4反序列化漏洞检测与复现
用户勾选RememberMe登录后,shiro框架将用户信息进行序列化,序列化的内容进行AES加密,再使用base64编码,最后给用户返回一个rememberMe的cookie。而AES加密采用了一个固定的key kPH+bIxk5D2deZiIxcaaaA==,因此攻击者可以构造恶意的代码,将恶意代码进行序列化,再通过固定key对恶意代码进行AES加密,再base64编码攻击者将这段恶意数据替换为正常的cookie值,这段cookie值发到后台后,shiro框架会将这段加密数据进行base64解码,原创 2023-12-20 20:15:00 · 1368 阅读 · 0 评论 -
fastjson1.2.24漏洞浅析及复现
漏洞原理的简单理解,fastjson在反序列化的时候,会执行类中的set,get,is 方法,而1.2.24这个版本用户可以通过@type传入任意类进行反序列化。反序列化时connect()不会直接执行,setAutoCommit方法中调用了connect(),而setAutoCommit(boolean var1)在反序列化时会执行。setDataSourceName为反序列化时可控参数,可以传入jndi,那么getDataSourceName()时,远程地址被传入。于是可以构建的最终反序列化字符串为。原创 2023-12-19 22:19:22 · 399 阅读 · 0 评论 -
shellcode免杀
将file目录下的生成的fenli.txt’、‘miwen.txt’、'update.txt这三个文件放在www目录下。想成功上线需要将file目录下的kygvseedc.txt放在loader.exe的同级目录下。如果运行木马文件报错,shellcode中不能解析成utf8,可以修改这里。将shellcode.txt放在项目目录下。也可以用python起一个http服务。将utf-8改为Latin-1就可以了。在Cs中,选择payload生成器。在file目录下执行打包命令。全部完成,可以进行免杀测试。原创 2023-12-16 10:54:10 · 89 阅读 · 0 评论