漏洞复现
文章平均质量分 70
夜yesec
星夜兼程,乐此不疲
展开
-
vulhub-structs2-S2-009 远程代码执行漏洞复现
影响版本: 2.1.0 - 2.3.1.1。原创 2023-06-19 21:39:13 · 287 阅读 · 0 评论 -
vulhub-struts2-S2-008 远程代码执行漏洞复现
影响版本: 2.1.0 - 2.3.1。原创 2023-06-19 21:20:31 · 492 阅读 · 0 评论 -
vulhub-struts2-S2-007 远程代码执行漏洞复现
影响版本: 2.0.0 - 2.2.3。原创 2023-06-19 21:05:38 · 276 阅读 · 0 评论 -
vulhub-struts2-S2-005 远程代码执行漏洞复现
s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。原创 2023-06-19 17:00:04 · 525 阅读 · 0 评论 -
fastjson反序列化漏洞
在这个示例程序中先是构造了⼀个恶意类,然后调⽤toJSONString⽅法序列化对象写⼊@type,将 @type指定为⼀个恶意的类TestTempletaHello的类全名,当调⽤parse⽅法对TestTempletaHello类进⾏ 反序列化时,会调⽤恶意类的构造⽅法创建实例对象,因此恶意类TestTempletaHello中的静态代码块中 就会被执⾏。fastjson在解析json的过程中,⽀持使⽤autoType来实例化某⼀个具体的类,并调⽤该类的set/get⽅法 来访问属性。原创 2022-11-20 23:00:19 · 6980 阅读 · 0 评论 -
域渗透之非约束委派
一个域内普通用户jack通过Kerberos协议认证到前台WEB服务后,前台运行 WEB服务的服务账号websvc模拟(Impersonate)用户 jack,以Kerberos 协议继续认证到后台服务器,从而在后台服务器中获取jack用户的访问权限,即域中单跳或者多跳的Kerberos认证。KDC检查websvc的委派属性,如果被设置,且申请的文件服务在允许的列表清单中,则返回一个jack用户访问文件服务的授权票据 ST;websvc收到的jack用户的授权票据ST后,可访问文件服务,完成多跳认证。原创 2022-11-12 21:19:29 · 804 阅读 · 0 评论 -
票据传递攻击
在 Kerberos 认证中,Client 通过 AS(身份认证服务)认证后,AS 会给Client 一个Logon Session Key 和 TGT,而 Logon Session Key 并不会保存在KDC 中,krbtgt 的NTLM Hash 又是固定的,所以只要得到 krbtgt 的 NTLM Hash,就可以伪造TGT和Logon Session Key 来进入下一步 Client 与 TGS 的交互。白银票据的利用过程是伪造TGS,通过已知的授权服务密码生成一张可以访问该服务的TGT。原创 2022-11-12 13:12:38 · 996 阅读 · 0 评论 -
MS14-068漏洞复现
(身份认证票据) 黄金票据是伪造票据授予票据(TGT),也被称为认证票据。这里利用 MS14-068 来提权,先检查下是否有 MS14-068, CVE 编号CVE-2014-6324, 补丁为 3011780 : systeminfo |find "3011780",如果返回为空就说明没有打补丁,存在漏洞,需要注意的是域内普通用户提权成功后是有时效性的。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后该域用户就可以控制整个域的所有机器了。原创 2022-11-11 20:33:39 · 3043 阅读 · 1 评论 -
CVE-2016-5734漏洞复现
在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。原创 2022-09-11 21:48:02 · 479 阅读 · 0 评论 -
CVE-2018-1273漏洞复现
搭建好vulhub环境,选择 CVE-2018-1273漏洞通过"docker-compose build"和"docker-compose up -d"拉取环境,之后访问服务器ip:8080/users看环境是否成功。原创 2022-09-11 19:21:54 · 995 阅读 · 0 评论 -
vulhub环境搭建
VuIhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。原创 2022-09-11 16:46:46 · 4444 阅读 · 0 评论 -
Redis未授权访问漏洞复现
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存也可以持久化的日执行、Key-Value数据库。首先下载redis,redis-4.0.10之前的版本Redis默认情况下会出现未授权访问,其中在redis3.2之后,redis增加了protected-mode,禁止外网访问redis,如果启用了,外网访问redis,会报出异常redis-.4.0.10之后的版本默认开启了保护模式,仅允许本地无密码验证连接。原创 2022-09-11 09:58:31 · 669 阅读 · 0 评论 -
Phpstudy后门漏洞复现
2019年9月20日,网上传出phpStudy软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连接木马之外,还可以正向执行任意php代码。原创 2022-09-10 17:34:42 · 2343 阅读 · 0 评论