漏洞复现
漏洞复现
唯熟唯尔
天气8错,问题8大~
展开
-
Apache HTTP Server 2.4.48 mod_proxy SSRF (CVE-2021-40438)
在 httpd 的 mod_proxy 中发现了服务器端请求伪造 (SSRF) 漏洞。该漏洞允许未经身份验证的远程攻击者使 httpd 服务器将请求转发到任意服务器。攻击者可以获取、修改或删除可能位于防火墙后面且无法访问的其他服务上的资源。此漏洞的影响因 httpd 网络上可用的服务和资源而异。Apache mod_proxy SSRF(CVE-2021-40438)的一点分析和延伸_落沐萧萧的博客-CSDN博客...转载 2022-03-21 20:59:18 · 995 阅读 · 0 评论 -
Apache HTTPD 换行解析漏洞(CVE-2017-15715)(笔记)
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。Vulhub - Docker-Compose file for vulnerability environment...原创 2022-03-21 20:51:23 · 293 阅读 · 0 评论 -
AppWeb认证绕过漏洞(CVE-2018-8715)(笔记)
7.0.3之前的版本中对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。AppWeb认证绕过漏洞(CVE-2018-8715)复现_图南yukino的博客-CSDN博客...转载 2022-03-21 20:48:55 · 435 阅读 · 0 评论 -
Apereo CAS 4.1 反序列化命令执行漏洞复现(笔记)
构造(可以使用ysoserial)可执行命令的序列化对象—>发送给目标61616端口—>访问web管理页面,读取消息,触发漏洞—>代码执行Apereo CAS <= 4.1.7 Apereo CAS 4.1/4.x 反序列化RCE漏洞 漏洞复现_ADummy_的博客-CSDN博客_apache cas漏洞...转载 2022-03-21 20:38:01 · 399 阅读 · 0 评论 -
ActiveMQ任意文件写入漏洞(CVE-2016-3088)学习笔记
总结:自己跟着这个老哥复现的时候,在第二部204后又500自己不太清除,反正最后没做出效果,但是大概原理是懂了一点,大概就是版本低于5.12.x的Active MQ存在的问题,先用GET把1.txt文件传到fileserver文件下,但是因为fileserver不能解析jsp文件,所以用MOVE传到能够执行的地方(这里的意思应该是要先找路径,然后再找执行的api)。前面的操作验证了确实存在文件上传,后续的操作才是写webshell然后传到corntab文件(一个周期性执行其内部文件的东东),然后再监听即原创 2022-03-21 20:19:38 · 183 阅读 · 0 评论 -
墨者WordPress插件漏洞分析溯源
总结:整个流程就算发现这是wordpress然后用专门的wpscan去扫漏洞,然后发现的了插件漏洞,然后利用整个插件漏洞来植入后门,然后获取key文件思路:尝试绕过登录,进入页面发现不行,然后面向搜索引擎学习,看别人的做法这个老哥的做法和流程应该是没问题,只是到了那个要翻墙的环节我应该就不行了WordPress插件SQL注入漏洞——漏洞复现_W小哥1的博客-CSDN博客_wordpress注入漏洞于是我又看了这个老哥墨者学院 - WordPress插件漏洞分析溯源_多崎巡礼的博客-CSD原创 2022-03-18 15:25:40 · 1139 阅读 · 0 评论 -
ActiveMQ 反序列化漏洞 (CVE-2015-5254) 漏洞复现
前提环境(我是照着这个师傅来的):kali下搭建Vulhub靶场(详细附图)_看我的眼色行事的博客-CSDN博客_kali搭建靶场原理:Apache ActiveMQ 5.x 5.13.0 之前的安全漏洞,程序造成的漏洞不限制代理中可以序列化的类。远程攻击者可以使一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象利用此漏洞执行任意代码。Active MQ 理解成一种apache上的服务,作用的是提供程序通信的服务。那么我的感觉就是这个漏洞可以理解成,这个代理服务在帮忙原创 2022-03-04 11:27:06 · 1219 阅读 · 2 评论