漏洞复现
文章平均质量分 72
常见漏洞复现
网安第一深禽
这个作者很懒,什么都没留下…
展开
-
【SMBghost CVE-2020-0796漏洞复现】
python脚本链接:https://pan.baidu.com/s/1JRcqiTt9EJrF1vFJzVkY_w 提取码:fx6f。工具地址:链接:https://pan.baidu.com/s/1JRcqiTt9EJrF1vFJzVkY_w 提取码:fx6f。工具地址链接:https://pan.baidu.com/s/1_Bffj-G1kA8pSUGH_rCwbQ 提取码:dtso。version1903,镜像下载地址:https://msdn.itellyou.cn/3、反弹shell利用。原创 2023-09-19 16:22:12 · 286 阅读 · 0 评论 -
【某大型攻防演练中 QQ 远程代码执行复现】
在最近某全国大型攻防演练中,接近尾声爆出了QQ 0day,攻击者使用QQ版本原创 2023-08-28 21:53:04 · 249 阅读 · 0 评论 -
【TX 企业微信私有化历史版本 API 信息泄露】
攻击者可以进行获取企业的部门信息,员工信息,如权限较高包括应用获取,记录文件等等均可查看。cgi-bin/gateway/agentinfo,可以直接未授权获取到id和secret。2. 限制 /cgi-bin/gateway/agentinfo 接口访问。3. 修改返回值信息,对文件加黑名单限制。利用:http://mydomain/toB toG版微信 2.5.x 版本。1. 联系企业微信官方获取补丁修复。2.6.930000 版本以下。原创 2023-08-13 16:46:50 · 1171 阅读 · 2 评论 -
【Log4j2远程命令执行复现CVE-2021-12-09】
Log4j2是基于log4j这个java日志处理组件进行二次开发和改进而来的。也是目前最常用的日志框架之一,在之前的博客中()我们阐述了漏洞的原理和大致的利用方法。今天就借助dockers拉取vulfocus上的漏洞环境进行漏洞的复现和利用的介绍。原创 2023-03-21 13:04:27 · 453 阅读 · 0 评论 -
【Log4j2 CVE-2021-44228】
漏洞的根本原因是在Log4j2的JNDI查找代码中,存在一个可以远程执行代码的漏洞。通过使用JNDI来查找日志配置文件,攻击者可以注入一个恶意的JNDI URL,并迫使Log4j2框架执行远程的Java代码。这个漏洞的危害非常严重,因为攻击者可以利用它远程执行任意的Java代码,例如下载恶意软件、修改或删除数据、窃取敏感信息等等。Log4j2漏洞已被修复,建议使用最新版本的Log4j2框架来修复此漏洞。要利用此漏洞,攻击者需要找到目标系统中正在运行的Java应用程序,并确定它是否使用了Log4j2框架。原创 2023-03-01 16:23:05 · 385 阅读 · 0 评论 -
【文件上传漏洞绕过方式】
目前,文件上传往往在业务中不可避免,也是极其容易出现上传漏洞。根据owasptop10中的排名,文件上传漏洞(属于攻击检测和防范不足)高居其中。今天和大家分享常见的文件上传的绕过方式。未知攻焉知防。最后给大家推荐几个在线练习文件上传漏洞的靶场。瑞斯拜!!!......原创 2022-08-01 09:00:00 · 11820 阅读 · 0 评论 -
【记一次DC4靶场夺旗过程】
目录前言 夺旗过程总结 最近也是学了一些提权方面的知识,所以找个靶场来练练手。以下针对vulnerable发布的dc4靶场来进行一个简单的渗透测试。原创 2022-07-04 12:20:52 · 1516 阅读 · 5 评论