漏洞复现
文章平均质量分 71
平常看到的漏洞进行复现
空白行
.
展开
-
[漏洞复现]Thinkphp RCE
Thinkphp 是一款 PHP 框架,如果开启了多语言功能,就可以通过 get、header、cookie 等位置传入参数实现目录穿越和文件包含,从而利用 pearcmd 文件包含实现远程命令执行(RCE)。1、需要Thinkphp开启多语言功能2、需要有pearcmd扩展。原创 2022-12-10 21:47:30 · 1949 阅读 · 0 评论 -
[漏洞复现]Text4shell(CVE-2022-42889)
Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。Apache Commons Text版本1.5到1.9中,该问题的根源在于在DNS、脚本和 URL 查找期间执行的字符串替换方式可能导致在传递不受信任的输入时在易受攻击的系统上执行任意代码。成功利用该漏洞可以使威胁参与者仅通过特制的有效负载打开与易受攻击的应用原创 2022-11-28 09:16:02 · 3063 阅读 · 0 评论 -
[漏洞复现] jenkins 远程代码执行 (CVE-2019-100300)
拥有Overall/Read 权限的用户可以绕过沙盒保护,在jenkins可以执行任意代码。此漏洞需要一个账号密码和一个存在的job。Jenkins的pipeline主要是通过一个配置文件或者job里面的pipeline脚本配置来设定每个job的步骤. pipeline定义了几乎所有要用到的流程, 比如执行shell, 存档, 生成测试报告, 发布报告等。原创 2022-11-24 17:23:06 · 1792 阅读 · 0 评论 -
[漏洞复现](失败)vulfocus/jenkins-cve_2015_8103:latest-执行任意代码
1.638之前的Jenkins和1.625.2之前的LTS中的Jenkins CLI子系统,存在着反序列化漏洞。通过此漏洞,未经身份验证的远程攻击者可以远程攻击者通过制作的序列化Java对象执行有问题的commons-collections。原创 2022-11-24 16:14:09 · 357 阅读 · 0 评论 -
[漏洞复现]vulfocus/jenkins-cve_2018_1000861-命令执行
Jenkins 是常见的CI/CD服务器, 最常见的就是爆破弱口令然后使用groovy执行命令Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。通过这个漏洞,我们可以找到很多可供利用的利用链。原创 2022-11-24 12:27:39 · 235 阅读 · 0 评论 -
[漏洞复现]vulfocus/jenkins-cve_2017_1000353
Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限建议自己搭建环境复现,这个vulfocus上没有体现出反序列化漏洞,因为无法使用反序列化查看flag,最终使用弱口令登录,执行系统命令成功找到flag。原创 2022-11-24 11:53:42 · 506 阅读 · 0 评论 -
漏洞复现 :JBoss漏洞总结
如果部署成功,就可以打开包页面,假设刚才上传的包名为shell.war,所以要打开:8080/shell/,然后就会看到包里面的内容,如果里面有一个名为hack.jsp的木马,那么我们就可以打开:8080/shell/hack.jsp,然后连接即可。打开后找到addurl栏,这里有两个栏,一个是java.net.url,另一个是java.net.string,似乎不管是那个都可以。其实原理和上面的方法是一样的,就是生成一个序列化的数据然后发送报文,让其自动反序列化,只不过反弹的语句可控。转载 2022-10-31 15:51:24 · 1385 阅读 · 0 评论 -
常见中间件——Tomcat漏洞复现分析
(net命令的路径要写全,直接写net user,Tomcat控制台会提示net不是内部命令,也不是可运行的程序,另 必须使用+号连接,使用空格,%2B都会执行失败,控制台报错。,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的CVE-2017-12615漏洞。访问 http://127.0.0.1:8080/manager/html ,输入弱口令tomcat/tomcat进入后台(弱口令可以进行爆破)转载 2022-10-31 12:30:05 · 2827 阅读 · 0 评论 -
漏洞复现-Drupal远程代码执行漏洞(CVE-2018-7602)
的多个子系统中存在一个远程执行代码漏洞。这可能允许攻击者利用 Drupal 站点上的多个攻击媒介,从而导致该站点受到威胁。此漏洞与 Drupal 核心 - 高度关键 - 远程代码执行 - SA-CORE-2018-002 有关。SA-CORE-2018-002 和此漏洞都在野外被利用。-c 后面接命令,紧随账号,密码。原创 2022-10-23 18:08:44 · 1992 阅读 · 0 评论 -
【简单复现】Redis 4.x/5.x 未授权访问漏洞
开了web服务器,并且知道路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限(我们可以将dir设置为一个目录A,而dbfilename为文件名B,再执行save或bgsave,则我们就可以写入一个路径为/A/B的任意文件。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,因为是实验环境,靶机端口没有改,redis密码没有设置(设置的话,需要爆破)等,这样将会将Redis服务暴露到公网上,如果在没有设置。原创 2022-10-06 14:55:06 · 1045 阅读 · 0 评论 -
Apache_Log4j2_RCE漏洞复现(CVE-2021-44228)
这就为攻击者提供了攻击途径,攻击者可以在界面传入一个包含恶意内容(会提供一个恶意的Class文件)的ldap协议内容(如:恶意内容${jndi:ldap://localhost:{sys:java.version}}恶意内容),该内容传递到后端被log4j2打印出来,就会触发恶意的Class的加载执行(可执行任意后台指令),从而达到攻击的目的。是最受欢迎的于开发时的日志组件。不知道为什么,上面申请的那个url,没有返回数据,然后也ping不通(如果你还没有回显,看图片下面),看下面的图片,说明存在漏洞。转载 2022-10-05 14:14:15 · 776 阅读 · 0 评论