若依4.7.8版本计划任务rce复现 最近项目中发现很多单位都使用了若依二开的系统,而最近若依有个后台计划任务rce的漏洞,比较新,我还没复现过,于是本地搭建一个若依环境复现一下这个漏洞。这个漏洞在4.7.8版本及之前都存在,现在最新版的若依也只更新到了4.7.9版本。
[Vulfocus解题系列]Spring WebFlow 远程代码执行漏洞(CVE-2017-4971) Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。影响版本:Spring Web Flow 2.4.0 到 2.4.4。
[Vulfocus解题系列] Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947) [Vulfocus解题系列] Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
常见编辑器漏洞汇总【超全】(转载) 以前挖某站发现使用了编辑器,想用通用漏洞探一探,奈何当时无从下手,这件事就放到了我的心上,就去学习了此方面的知识,了解了一些思路,把编辑器漏洞汇总到了一起,分享给想要了解这方面漏洞的小伙伴首先介绍什么是编辑器:编辑器是非常好用的网页在线编辑器,顾名思义就是让我们的用户可以在网页上进行文本的编辑,可以在网页上设置字体的样式段落行间距类似于用word编辑比较方便,并将工具生成得到的html样式插入到数据库中我们可以右键,审查元素,查看js 文件和文件内容标识。
[Vulfocus解题系列]fastjson1.2.24反序列化RCE (CVE-2017-18349) 前言Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。Fastjson1.2.24版本爆出了第一个反序列化漏洞。第一个Fastjson反序列化漏洞爆出后,阿里在1.2.25版本设置了autoTypeSupport属性默认为false,并且增加了checkAutoType()函数,通过黑白名单的方式来防御Fastjson反序列化漏洞
Springboot heapdump信息泄露漏洞 详细内容参考博客:https://www.cnblogs.com/snowie/p/15561081.html#12heapdump我这里遇到一个站,记录一下:发现heapdump泄露,下载文件使用工具进行分析,可以查找到datasource的密码,危害很大工具下载链接https://www.eclipse.org/mat/downloads.php最后漏洞定级为中级...
python request重定向踩坑记录 python request重定向踩坑记录写POC的时候,遇到一个问题,用burp验证成功,但成python脚本却一直验证失败,感觉写的代码没问题,多次尝试无果后,经过大师傅提示,看一下发出的包和burp发出的包有什么区别,就去网上查python如何获取完整的HTTP请求,找到了如下方法:方法来源:https://stackoverflow.com/questions/10588644/how-can-i-see-the-entire-http-request-thats-being-sent-by-m
[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356) 简介PbootCMS是一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。 PbootCMS中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 后台路径:/admin.php 用户名密码:admin:123456 授权码自行获取:https://www.pbootcms.com/freesn/靶场搭建使用在线靶场http://vulfocus.fofa.so进入环境,发现需要获取授权码https://www.pboot
[Vulfocus解题系列]skywalking SQL注入 (CVE-2020-9483) 描述Apache SkyWalking是美国阿帕奇软件(Apache Software)基金会的一款主要用于微服务、云原生和基于容器等环境的应用程序性能监视器。 当使用H2 / MySQL / TiDB作为Apache SkyWalking存储时,通过GraphQL协议查询元数据时,存在SQL注入漏洞,该漏洞允许访问未指定的数据。复现过程注:本次复现使用在线靶场http://vulfocus.fofa.so打开环境加上路径抓包 /graphql改成post,加上payload,利用报错注入
[Vulfocus解题系列]Apache Solr 远程命令执行漏洞(CVE-2019-0193) 介绍Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。靶场搭建进入指定漏洞路径,执行命令docker-c