漏洞复现篇
文章平均质量分 85
_PowerShell
网安圈子的小菜鸟
展开
-
[ 漏洞复现篇 ] Apache Spark 命令注入(CVE-2022-33891)
Apache Spark 命令注入(CVE-2022-33891)👨🎓 博主介绍:大家好,我是,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋🙏作者水平有限,欢迎各位大佬指点,相互学习进步!...原创 2022-08-16 10:15:00 · 2121 阅读 · 32 评论 -
[ 漏洞复现篇 ] Apache Shiro 身份认证绕过漏洞 (CVE-2022-32532)
Apache Shiro 是一个强大且易用的 Java 安全框架,通过它可以执行身份验证、授权、密码和会话管理。使用 Shiro 的易用 API,您可以快速、轻松地保护任何应用程序 —— 从最小的移动应用程序到最大的 WEB 和企业应用程序。...原创 2022-08-05 22:30:00 · 4777 阅读 · 41 评论 -
[ 漏洞复现篇 ] OpenSSH 命令注入漏洞 (CVE-2020-15778)
Linux scp 命令用于 Linux 之间复制文件和目录。scp 是 secure copy 的缩写, scp 是 linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令。scp 是加密的,rcp 是不加密的,scp 是 rcp 的加强版。该漏洞虽然利用很简单,但漏洞危害很大,漏洞等级也属于严重。利用需要知道ssh密码,在测试过程中通常可以配合ssh弱口令一起使用,或者在得知ssh密码的情况下进行使用,这样就可进行反弹shell获取权限了。...原创 2022-08-05 08:00:00 · 2412 阅读 · 5 评论 -
[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解
🍬 博主介绍👨🎓 博主介绍:大家好,我是,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋🙏作者水平有限,欢迎各位大佬指点,相互学习进步!.........原创 2022-08-02 19:00:24 · 2103 阅读 · 43 评论 -
[ 漏洞复现篇 ]Jellyfin 未授权任意文件读取 CVE-2021-21402
🍬博主介绍👨🎓 博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋🙏作者水平有限,欢迎各位大佬指点,相互学习进步!目录🍬博主介绍一、漏洞简介二、漏洞编号(选填)三、漏洞靶场(选填)四、漏洞影响版本(必填)五、FOFA Dork/Google Dork(选填)六、漏洞...原创 2022-05-31 21:45:00 · 2787 阅读 · 56 评论 -
[ 环境搭建篇 ] docker 搭建 vulhub 靶场环境
🍬博主介绍👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋🙏作者水平有限,欢迎各位大佬指点,相互学习进步!写在前面在学习网络安全的过程中,搭建漏洞靶场有着至关重要的作用。复现各种漏洞,能更好的理解漏洞产生的原因,提高自己的学习能力。vulhub靶场环境利用简单,十分推荐大家.原创 2022-05-30 16:18:26 · 6529 阅读 · 87 评论 -
[ 漏洞复现篇 ] 通达 OA11.6 文件上传+RCE 漏洞复现
一、漏洞编号二、漏洞靶场三、漏洞影响版本四、FOFA Dork/Google Dork五、利用漏洞风险六、漏洞修复方案七、漏洞利用过程原创 2022-04-14 10:35:18 · 5029 阅读 · 3 评论 -
[ 漏洞复现篇 ]通达 OA11.6 文件删除 + 任意文件上传 rce 漏洞复现
🍬 博主介绍👨🎓 博主介绍:大家好,我是_PowerShell,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!目录🍬 博主介绍1. 漏洞简介2.漏洞影响版本3. 漏洞环境搭建4. 漏洞复现5. Exp6.漏洞修复1. 漏洞简介通达...原创 2022-03-28 18:12:47 · 3871 阅读 · 3 评论 -
Apache Tomcat Session 反序列化代码执行漏洞(CVE-2021-2532)
一、漏洞介绍Apache Tomcat 是由Apache软件基金会属下Jakarta项目开发的Servlet容器。Tomcat Session 反序列化代码执行漏洞CVE编号:CVE-2021-25329。如果使用了Tomcat的session持久化功能,不安全的配置将导致攻击者可以发送恶意请求执行任意代码。成功利用此漏洞需要同时满足以下4个条件:1. 攻击者能够控制服务器上文件的内容和名称;2. 服务器PersistenceManager配置中使用了FileStore;3. 服务器Persis原创 2022-01-17 21:49:43 · 1942 阅读 · 5 评论 -
java反序列化漏洞分析
一、java 反序列化漏洞原理我们需要保存某一个对象的某一一个时间的状态信息,进行一些操作,比如利用反序列化将程序运行的对象状态以二进制形式储存在文件系统中,然后可以在另外一个程序中对序列化后的对象状态数据进行反序列化操作回复对象,可以有效的实现多平台之间的通信,对象持久化储存。什么是序列化和反序列化序列化 (Serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原创 2022-01-17 21:43:58 · 1164 阅读 · 5 评论 -
[ 新出漏洞篇 ] 核弹级漏洞 Log4j2 RCE 漏洞爆出,开发圈苦逼,安全圈过年,你赶上了吗 ?(外行都能看懂的漏洞分析)
Log4j2相信大家不陌生了~~~哈哈哈哈。相信大家已经被 Log4j2 的重大漏洞刷屏了。几乎没有互联网公司幸免。估计有不少开发的小伙伴在此前为了修 bug 已经累趴下了。估计也有不少安全圈的大佬靠着这个漏洞买房买车了~~~你~~~赶上了吗?每每出现这种重大漏洞,开发岗的大佬们---苦逼,安全岗的大佬们---过年。哈哈哈哈今天勒,我们就来聊一下 Log4j2 到底是个什么鬼 ?Log4j远程代码执行漏洞详解中华人民共和国网络安全法第二十七条任何个人和.原创 2021-12-16 11:22:35 · 5013 阅读 · 27 评论