![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞
文章平均质量分 51
各种漏洞
xzhome
这个作者很懒,什么都没留下…
展开
-
Apisix 身份绕过验证 (cve_2021_45232)
Apisix 身份绕过验证 (cve_2021_45232)漏洞简介:ApacheApisix是一个动态、实时、高性能的API网关 在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架,在gin框架的基础上引入了droplet框架,所有的API和鉴权中间件都是基于droplet框架开发的,但是有些API直接使用了框架`gin` 的接口从而绕过身份验证影响范围:Apache APISIX Dashboard < 2.10.1环境.原创 2021-12-31 10:52:00 · 1762 阅读 · 0 评论 -
Spring Boot 目录遍历 (CVE-2021_21234)
Spring Boot 目录遍历 (CVE-2021_21234)漏洞简介:spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。它是 maven 包“eu.hinsch:spring-boot-actuator-logview”。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。该库的本质是通过 admin(spring boot 执行器)HTTP 端原创 2021-12-31 10:35:37 · 4419 阅读 · 0 评论 -
seacms 远程命令执行 (CNVD-2020-22721)
seacms 远程命令执行 (CNVD-2020-22721)漏洞简介:海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。 SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。环境搭建:登录后台,账号admin,密码admin访问后台IP安全设置网页burp进行抓包,后面拼接一句话命名POST /manager/ad..原创 2021-12-30 17:38:45 · 2221 阅读 · 0 评论 -
junams 文件上传 (CNVD-2020-24741)
junams 文件上传 (CNVD-2020-24741)漏洞简介:JunAMS是一款以ThinkPHP为框架的开源内容管理系统。 JunAMS内容管理系统存在文件上传漏洞,攻击者可利用该漏洞上传webshell,获取服务器权限。影响版本:JunAMS v1.2.1.20190403环境搭建:在线环境 地址漏洞复现:访问后台 账号admin密码admin点击系统设置->版本设置->图片上传burp进行抓包,可以看到有上传功能分析common...原创 2021-12-30 17:10:49 · 1938 阅读 · 0 评论 -
typesetter 文件上传(CVE-2020-25790)
typesetter 文件上传(CVE-2020-25790)漏洞简介:Typesetter CMS 内容管理系统是Php源码频道下深受用户喜爱的软件。 Typesetter CMS 存在代码问题漏洞,该漏洞源于允许管理员通过ZIP归档中的. PHP文件上传和执行任意PHP代码。环境搭建:在线环境 地址漏洞复现:访问首页点击logged in 进入登录界面账号密码: admin admin创建一句话文件,压缩成压缩包<?php @eval($...原创 2021-12-30 15:21:10 · 782 阅读 · 1 评论 -
node.js 命令执行 (CVE-2021-21315)
node.js 命令执行 (CVE-2021-21315)漏洞简介:Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315)攻击者可以通过「systeminformation」中代码注入漏洞的存在意味着攻击者可以通过在组件使用的未初始化参数内小心翼翼地注入有效载荷来执行系统命令。影响版本:Systeminformation < 5.3.1环境搭建:在线环境 地址漏洞复现:访问首页DNSlog申请网址..原创 2021-12-30 14:47:53 · 2066 阅读 · 3 评论 -
Apache Flink漏洞(CVE-2020-17519)
Apache Flink漏洞(CVE-2020-17519)漏洞简介:Apache Flink 1.11.0中引入的一个更改(也在1.11.1和1.11.2中发布)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。影响版本:1.11.0、1.11.1、1.11.2环境搭建:在线环境 地址漏洞复现:访问首页构造poc (url二次编码)/jobmanager/logs/..%252f..%252f..%252f原创 2021-12-30 11:18:10 · 1290 阅读 · 0 评论 -
shopxo 文件读取(CNVD-2021-15822)
shopxo 文件读取(CNVD-2021-15822)漏洞介绍:ShopXO是一套开源的企业级开源电子商务系统。 ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息影响范围:ShopXO版本环境搭建:在线环境 地址漏洞复现:访问首页进行burp抓包将要访问的文件进行编码构造pocGET /public/index.php?s=/index/qrcode/download/url/L2V0Yy9wYXNzd2Q= HTTP/1...原创 2021-12-29 16:09:14 · 10558 阅读 · 1 评论 -
Opensns 命令执行漏洞(CNVD-2021-34590)
Opensns 命令执行漏洞(CNVD-2021-34590)漏洞描述:OpenSNS 存在远程命令执行漏洞,攻击者通过漏洞发送特定的请求包可以执行任意命令影响版本:OpenSNS v5环境搭建:在线环境 地址访问首页构造poc/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[m.原创 2021-12-29 15:04:43 · 3538 阅读 · 0 评论 -
oklite 文件上传漏洞(CVE-2019-16131)
oklite 文件上传漏洞(CVE-2019-16131)漏洞简介:Ethan发现OKLite v1.2.25 存在任意文件上传漏洞(需要登录后台)影响范围:OKLite v1.2.25 版本环境搭建:在线环境 地址漏洞复现:访问首页访问后台账号密码:admin admin 进行登录进入管理模块,点击模块导入创建一句话zip将创建的zip进行上传上传成功进行访问蚁剑进行连接获得shell漏洞修复:...原创 2021-12-29 14:10:32 · 981 阅读 · 0 评论 -
spring MVC_RFD 文件下载 (CVE-2020-5398)
spring MVC_RFD 文件下载 (CVE-2020-5398)漏洞描述:Pivotal Software(Spring系列)官方发布 Spring Framework 存在 RFD(反射型文件下载漏洞)的漏洞报告,此漏洞为攻击客户端的漏洞,官方将漏洞严重程度评为高。报告指出,当响应中设置了“Content-Disposition”头且filename属性是用户可控时容易受到RFD攻击。攻击应满足以下所有条件才可成功:1.header使用org.springframework.http.C.原创 2021-12-29 11:32:03 · 797 阅读 · 0 评论 -
showdoc 文件上传 (CNVD-2020-26585)
showdoc 文件上传 (CNVD-2020-26585)漏洞描述:ShowDoc一个非常适合IT团队的在线API文档、技术文档工具。 api_page存在任意文件上传影响范围:ShowDoc 版本环境搭建:在线环境 地址漏洞复现:访问首页可以自己注册账号,也可以使用默认密码 showdoc 123456找到上传点,抓包,构造pocPOST /index.php?s=/home/page/uploadImg HTTP/1.1Host: vulfocus.f.原创 2021-12-29 11:15:15 · 2550 阅读 · 0 评论 -
mongo-express 远程代码执行漏洞(CVE-2019-10758)
mongo-express 远程代码执行漏洞(CVE-2019-10758)漏洞介绍:mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码影响版本:mongo-express 0.53.0环境搭建:在线环境 地址漏洞复现:访问首页DNSLog申请网址burp进行抓包,构造pocPOST.原创 2021-12-28 16:49:07 · 485 阅读 · 0 评论 -
Apache Unomi 远程代码执行漏洞 (CVE -2020-13942)
Apache Unomi 远程代码执行漏洞 (CVE -2020-13942)漏洞描述:Apache Unomi是一个Java开源客户数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码,漏洞对应编号为C原创 2021-12-28 15:52:31 · 497 阅读 · 0 评论 -
druid 远程命令执行 (CVE-2021-25646)
druid 远程命令执行 (CVE-2021-25646)漏洞介绍:Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。 Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.20.0及更低版本中,经过身份验证的用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码影响版本:Apache Druid原创 2021-12-28 14:26:28 · 1023 阅读 · 0 评论 -
nexus 远程代码执行 (CVE-2020-10199/CVE-2020-10204)
nexus 远程代码执行 (CVE-2020-10199/CVE-2020-10204)漏洞介绍:Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。 CVE-2020-10199的漏洞需要普通用户权限即可触发,而CVE-2020-10204则需要管理员权限。两个漏洞的触发原因均是不安全的执行EL表达式导致的影响版本:Nexus Repository Manager OSS/Pro 3.x <= 3.21.1环境搭建:原创 2021-12-28 11:07:53 · 1769 阅读 · 2 评论 -
CouchDB垂直越权漏洞(CVE-2017-12635)
CouchDB垂直越权漏洞(CVE-2017-12635)框架介绍:Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)环境搭建:采用在线环境 地址漏洞分析:主要关注改包的过原创 2021-12-27 18:23:56 · 757 阅读 · 0 评论 -
yapi 代码执行
yapi 代码执行框架介绍:API接口管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。 YApi 是高效、易用、功能强大的 api 管理平台。但因为大量用户使用 YAPI的默认配置并允许从外部网络访问 YApi服务,导致攻击者注册用户后,即可通过 Mock功能远程执行任意代码。环境搭建:这里采用vulfocus在线环境 地址漏洞复现:访问首页注册一原创 2021-12-27 14:46:22 · 506 阅读 · 0 评论 -
Nostromo 远程命令执行(CVE-2019-16278)复现
Nostromo 远程命令执行(CVE-2019-16278)复现框架介绍:Nostromo web server(nhttpd)是一个开源的web服务器,在Unix系统非常流行。影响版本:nhttpd:version <= 1.9.6环境搭建:这里采用在线环境 地址漏洞复现:访问首页burp抓包,构造注入命令POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0Host: vulfocus.fofa.so:34原创 2021-12-25 16:20:25 · 772 阅读 · 0 评论 -
ElasticSearch命令执行漏洞(CVE-2014-3120)
ElasticSearch命令执行漏洞(CVE-2014-3120)漏洞介绍:Elasticsearch 是一个基于 Lucene 库的搜索引擎,具有 HTTP Web 接口和无模式 JSON 文档。Elasticsearch 是用 Java 开发的,其支持 MVEL、js、Java 等语言,其老版本默认语言为 MVEL。MVEL :一个被众多 Java 项目使用的开源的表达式语言。Elasticsearch 1.2之前的版本默认配置启用了动态脚本,该脚本允许远程攻击者通过 _search原创 2021-12-24 16:03:16 · 930 阅读 · 0 评论 -
Grafana任意文件读取漏洞(CVE-2021-43798)复现
Grafana任意文件读取漏洞(CVE-2021-43798)复现漏洞描述:Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。漏洞影响范围:Grafana 8.0.0 - 8.3.0环境搭建:采用vulfocus靶场 地址漏洞复现:...原创 2021-12-24 15:29:39 · 2204 阅读 · 3 评论 -
SSRF漏洞利用
SSRF漏洞利用概述:很多Web应用都提供了从其他服务器上获取数据的功能。使用用户指定的URL,Web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地服务器。原理:服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。大部分的web服务器架构中,web服务器自身都可以访问互联网和服务器所在的内网环境搭建:这里用在线环境 地址漏洞复现:以为是SSRF 获取内网信息访问1.原创 2021-12-20 18:41:40 · 451 阅读 · 0 评论 -
Apache Log4j2 远程代码执行漏洞分析
Apache Log4j2 远程代码执行漏洞分析漏洞简介:ApacheLog4j2是一个基于Java的日志记录工具。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。漏洞适用版本为2.0 <= Apache log4j2 <= 2.14.1,只需检测Java应用是否引入 .原创 2021-12-20 17:46:55 · 292 阅读 · 0 评论 -
XXE漏洞利用
XXE漏洞利用简介:XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。环境搭建:采用在线环境 地址漏洞复现:登录页面XXE插入语句<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE a [<!ENTITY xxe SYSTEM "file:///flag"> ]><user><.原创 2021-12-20 17:31:55 · 1604 阅读 · 0 评论 -
fofa第一个查找漏洞
fofa第一个查找漏洞注意:该教程用于传授知识,有犯罪概不负责fofa搜索:app="ACTi-视频监控"打开一个网址输入出厂密码admin/123456可以看到成功登录进去原创 2021-12-14 17:12:34 · 2280 阅读 · 2 评论 -
Metabase CVE-2021-41277 信息泄露漏洞复现
Metabase CVE-2021-41277 信息泄露漏洞复现漏洞简介:Metabase是美国Metabase公司的一个开源数据分析平台。Metabase 中存在信息泄露漏洞,该漏洞源于产品的 admin->settings->maps->custom maps->add a map 操作缺少权限验证。攻击者可通过该漏洞获得敏感信息。FOFA搜索app="Metabase":POC{{BaseURL}}/api/geojson?url=file:/etc/passwd.原创 2021-12-04 11:47:50 · 469 阅读 · 0 评论 -
windoes ms10-046漏洞利用
windoes ms10-046漏洞利用复现环境:受害者:windoes 10攻击者:kali漏洞复现:打开msf查看是否出在ms10-046漏洞原创 2021-10-29 17:36:31 · 451 阅读 · 0 评论 -
CTF KFIOFan: 2 Vulnhub Walkthorugh靶机
主机扫描:╰─ nmap -p- -A x.x.80.222Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-29 16:55 CSTNmap scan report for x.x.80.222Host is up (0.00098s latency).Not shown: 65534 closed portsPORT STATE SERVICE VERSION26921/tcp open ftp vsftpd 2.0.8 ...原创 2021-06-04 11:15:26 · 270 阅读 · 0 评论 -
Linux kernel权限提升漏洞 CVE-2021-3493
Linux kernel权限提升漏洞 CVE-2021-3493漏洞描述Ubuntu OverlayFS Local PrivescCVE-2021-3493 EXP在Github被公开,可以通过EXP在Ubuntu多个影响系统中提升 ROOT权限漏洞影响Ubuntu 20.10Ubuntu 20.04 LTSUbuntu 18.04 LTSUbuntu 16.04 LTSUbuntu 14.04 ESM漏洞复现漏洞Github地址为:https...原创 2021-06-04 09:29:39 · 407 阅读 · 0 评论 -
Linux sudo权限提升漏洞 CVE-2021-3156
Linux sudo权限提升漏洞 CVE-2021-3156漏洞描述2021年1月26日,Linux安全工具sudo被发现严重的基于堆缓冲区溢出漏洞。利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限,并且是在默认配置下。此漏洞已分配为CVE-2021-3156,危险等级评分为7分。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在原创 2021-06-04 09:21:25 · 343 阅读 · 0 评论