[ vulhub漏洞复现篇 ] vulhub 漏洞集合(大部分已复现)

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

前言

介绍:Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。
计划:这里记录了 vulhub 所有的漏洞,本专栏也会将这些漏洞全部复现,欢迎持续订阅
我也会不定期再中间更新复现文章链接
目的:以复现 vulhub 漏洞为路径,展示不同的渗透思路及手法,同类漏洞我会尽量用多种渗透思路进行复现,不仅仅是提高个人能力,也是想再 CSDN 这个平台认识更多的安全爱好者
环境:
https://blog.csdn.net/qq_51577576/article/details/125048165

1、activemq

CVE-2015-5254
CVE-2016-3088
CVE-2022-41678
CVE-2023-46604

2、airflow

CVE-2020-11978
CVE-2020-11981
CVE-2020-17526

3、apereo-cas

4.1-rce

4、apisix

CVE-2020-13945
CVE-2021-45232

5、appweb

CVE-2018-8715

6、aria2

rce

7、bash

CVE-2014-6271

8、celery

celery3_redis_unauth

9、cgi

CVE-2016-5385

10、coldfusion

CVE-2010-2861
CVE-2017-3066
CVE-2023-26360
CVE-2023-29300

11、confluence

CVE-2019-3396
CVE-2021-26084
CVE-2022-26134
CVE-2023-22515
CVE-2023-22527

12、couchdb

CVE-2017-12635
CVE-2017-12636
CVE-2022-24706

13、discuz

wooyun-2010-080723
x3.4-arbitrary-file-deletion

14、django

CVE-2017-12794
CVE-2018-14574
CVE-2019-14234
CVE-2020-9402
CVE-2021-35042
CVE-2022-34265

15、dns

dns-zone-transfer

16、docker

unauthorized-rce

17、drupal

CVE-2014-3704
CVE-2017-6920
CVE-2018-7600
CVE-2018-7602
CVE-2019-6339
CVE-2019-6341

18、dubbo

CVE-2019-17564

19、ecshop

collection_list-sqli
xianzhi-2017-02-82239600

20、elasticsearch

CVE-2014-3120
CVE-2015-1427
CVE-2015-3337
CVE-2015-5531
WooYun-2015-110216

21、electron

CVE-2018-1000006
CVE-2018-15685

22、elfinder

CVE-2021-32682

23、fastjson

1.2.24-rce
1.2.47-rce
vuln

24、ffmpeg

CVE-2016-1897
phdays

25、flask

ssti

26、flink

CVE-2020-17518
CVE-2020-17519

27、ghostscript

CVE-2018-16509
CVE-2018-19475
CVE-2019-6116

28、git

CVE-2017-8386

29、gitea

1.4-rce

30、gitlab

CVE-2016-9086
CVE-2021-22205

31、gitlist

0.6.0-rce
CVE-2018-1000533

32、glassfish

4.1.0

33、goahead

CVE-2017-17562
CVE-2021-42342

34、gogs

CVE-2018-18925

35、grafana

CVE-2021-43798

36、h2database

h2-console-unacc

37、hadoop

unauthorized-yarn

38、httpd

apache_parsing_vulnerability
CVE-2017-15715
CVE-2021-40438
CVE-2021-41773
CVE-2021-42013
ssi-rce

39、imagemagick

CVE-2020-29599
imagetragick
CVE-2022-44268

40、influxdb

unacc

41、jackson

CVE-2017-7525

42、java

rmi-codebase
rmi-registry-bind-deserialization
rmi-registry-bind-deserialization-bypass

43、jboss

CVE-2017-12149
CVE-2017-7504
JMXInvokerServlet-deserialization

44、jenkins

CVE-2017-1000353
CVE-2018-1000861

45、jetty

CVE-2021-28164
CVE-2021-28169
CVE-2021-34429

46、jira

CVE-2019-11581

47、jmeter

CVE-2018-1297

48、joomla

CVE-2015-8562
CVE-2017-8917

49、jupyter

notebook-rce

50、kibana

CVE-2018-17246
CVE-2019-7609

51、laravel

CVE-2021-3129

52、libssh

CVE-2018-10933

53、liferay-portal

CVE-2020-7961

54、log4j

CVE-2017-5645
CVE-2021-44228

55、magento

2.2-sqli

56、mini_httpd

CVE-2018-18778

57、mojarra

jsf-viewstate-deserialization

58、mongo-express

CVE-2019-10758

59、mysql

CVE-2012-2122

60、nacos

CVE-2021-29441

61、neo4j

CVE-2021-34371

62、nexus

CVE-2019-7238
CVE-2020-10199
CVE-2020-10204

63、nginx

CVE-2013-4547
CVE-2017-7529
insecure-configuration
nginx_parsing_vulnerability

64、node

CVE-2017-14849
CVE-2017-16082

65、ntopng

CVE-2021-28073

66、ofbiz

CVE-2020-9496

67、opensmtpd

CVE-2020-7247

68、openssh

CVE-2018-15473

69、openssl

CVE-2014-0160
CVE-2022-0778
heartbleed

70、opentsdb

CVE-2020-35476

71、php

8.1-backdoor
CVE-2012-1823
CVE-2018-19518
CVE-2019-11043
fpm
inclusion
php_xxe
xdebug-rce

72、phpmailer

CVE-2017-5223

73、phpmyadmin

CVE-2016-5734
CVE-2018-12613
WooYun-2016-199433

74、phpunit

CVE-2017-9841

75、polkit

CVE-2021-4034

76、postgres

CVE-2018-1058
CVE-2019-9193

77、python

PIL-CVE-2017-8291
PIL-CVE-2018-16509
unpickle

78、rails

CVE-2018-3760
CVE-2019-5418

79、redis

Unacc
CVE-2022-0543

80、rocketchat

CVE-2021-22911

81、rsync

common

82、ruby

CVE-2017-17405

83、saltstack

CVE-2020-11651
CVE-2020-11652
CVE-2020-16846

84、samba

CVE-2017-7494

85、scrapy

scrapyd-unacc

86、shiro

CVE-2016-4437
CVE-2020-1957

87、skywalking

8.3.0-sqli

88、solr

CVE-2017-12629-RCE
CVE-2017-12629-XXE
CVE-2019-0193
CVE-2019-17558
Remote-Streaming-Fileread

89、spark

unacc

90、spring

CVE-2016-4977
CVE-2017-4971
CVE-2017-8046
CVE-2018-1270
CVE-2018-1273
CVE-2022-22947
CVE-2022-22963
CVE-2022-22965

91、struts2

s2-001
s2-005
s2-007
s2-008
s2-009
s2-012
s2-013
s2-015
s2-016
s2-032
s2-045
s2-046
s2-048
s2-052
s2-053
s2-057
s2-059
s2-061

92、supervisor

CVE-2017-11610

93、thinkphp

2-rce
5.0.23-rce
5-rce
in-sqlinjection

94、tikiwiki

CVE-2020-15906

95、tomcat

CVE-2017-12615
CVE-2020-1938
tomcat8

96、unomi

CVE-2020-13942

97、uwsgi

CVE-2018-7490
unacc

98、weblogic

CVE-2017-10271
CVE-2018-2628
CVE-2018-2894
CVE-2020-14882
ssrf
weak_password
CVE-2023-21839

99、webmin

CVE-2019-15107

100、wordpress

pwnscriptum

101、xstream

CVE-2021-21351
CVE-2021-29505

102、xxl-job

unacc(未授权访问)

103、yapi

unacc(未授权访问)

104、zabbix

CVE-2016-10134
CVE-2017-2824
CVE-2020-11800

104、adminer

CVE-2021-21311
CVE-2021-43008

105、aj-report

CNVD-2024-15077

106、apache-druid

CVE-2021-25646

107、cacti

CVE-2022-46169

108、Cmsms

CVE-2019-9053
CVE-2021-26120

108、cups-browsed

CVE-2024-47177

复现Tomcat漏洞,你可以使用vulhub这个平台。Vulhub是一个提供了各种漏洞环境的Docker镜像集合,其中包括了Tomcat漏洞环境。你可以按照以下步骤进行复现: 1. 首先,确保你已经安装了Docker,并且已经启动了Docker服务。 2. 下载vulhub的代码库,你可以在GitHub上找到它:https://github.com/vulhub/vulhub 3. 进入vulhub的Tomcat漏洞环境目录:cd vulhub/tomcat/CVE-2017-12615 4. 使用Docker Compose启动Tomcat容器:docker-compose up -d 5. 等待容器启动完成后,你可以访问http://localhost:8080来查看Tomcat的欢迎页面。 6. 接下来,你可以使用漏洞复现工具来验证漏洞。在这个漏洞环境中,你可以使用https://github.com/doyensec/ajpfuzzer/releases/download/v0.6/ajpfuzzer_v0.6.jar这个AJP包构造器工具来构造恶意请求。 7. 下载ajpfuzzer_v0.6.jar工具。你可以使用wget命令来下载:wget https://github.com/doyensec/ajpfuzzer/releases/download/v0.6/ajpfuzzer_v0.6.jar 8. 使用ajpfuzzer_v0.6.jar工具来构造恶意请求,将包含任意代码的JSP文件上传到Tomcat服务器上。 9. 然后,你可以访问上传的JSP文件来执行恶意代码。 通过以上步骤,你就可以成功复现Tomcat漏洞。请注意,这仅仅是为了演示和学习目的,不要在未经授权的情况下使用这些技术攻击他人的系统。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [Tomcat系列漏洞复现——vulhub](https://blog.csdn.net/qq_45612828/article/details/125833415)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [vulhub靶场-tomcat漏洞复现](https://blog.csdn.net/m0_62008601/article/details/125922489)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

寒蝉听雨[原ID_PowerShell]

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值