![](https://img-blog.csdnimg.cn/direct/8ce841c8ecce4a0681d923663b0df056.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
文章平均质量分 62
切勿使用互联网资产进行复现,遵纪守法,人人有责!
Hello_Brian
解决难题是能力提升的必备条件
展开
-
【渗透测试】Jenkins远程命令执行漏洞(CVE-2018-1000861)
Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。通过这个漏洞,我们可以找到很多可供利用的利用链。其中最严重的就是绕过Groovy沙盒导致未授权用户可执行任意命令:Jenkins在沙盒中执行Groovy前会先检查脚本是否有错误,检查操作是没有沙盒的,攻击者可以通过Meta-Programming的方式,在检查这个步骤时执行任意命令。原创 2024-07-27 13:25:11 · 351 阅读 · 0 评论 -
【漏洞复现】CVE-2024-21683:Confluence远程代码执行漏洞
Atlassian Confluence 是一款功能强大的企业协作软件,专为团队协作、知识管理和内容共享而设计。它提供了一个集中的平台,团队可以共同创建、编辑和共享文档、会议记录、项目计划以及技术文档。经过管理员身份验证的远程威胁者可构造恶意请求,利用该漏洞在受影响的实例上执行任意代码,而无需用户交互。原创 2024-07-18 10:27:28 · 556 阅读 · 0 评论 -
【漏洞复现】PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)
导致漏洞产生的本质其实是Windows系统内字符编码转换的Best-Fit特性导致的。由于Windows系统内字符编码转换的Best-Fit特性导致PHP原本的安全限制被绕过,再加上一些特殊的PHP CGI环境配置导致了这个问题。目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。无需任何配置信息修改。原创 2024-06-10 18:45:02 · 1376 阅读 · 0 评论 -
【漏洞复现】Apache Tomcat WebSocket 拒绝服务漏洞(CVE-2020-13935)
Tomcat 未针对 WebSokcet 进行包长度校验,特制的 WebSocket请求包将导致处理函数无限循环,最终导致服务停机并拒绝服务。查看http://IP:8080/examples/websocket/echo.xhtml 是否可以访问,如果不可以访问,则说明该文件被删掉了,那就无法进行漏洞利用了。原创 2024-01-13 14:15:58 · 1005 阅读 · 0 评论 -
【漏洞复现】Apache Tomcat远程代码执行漏洞(CVE-2017-12615)
2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当 启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。原创 2023-12-28 23:05:31 · 666 阅读 · 0 评论