![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CVE漏洞复现
文章平均质量分 56
栉风沐雪
这个作者很懒,什么都没留下…
展开
-
CVE-2020-14882 weblogic未授权远程命令执行漏洞
Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证)的远程攻击者可通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Server Console ,并执行任意代码,利用门槛低,危害巨大。Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.3,12.2.1.4,14.1.1.0。原创 2023-02-22 13:19:54 · 4154 阅读 · 4 评论 -
CVE-2022-25237 Bonitasoft Platform RCE漏洞复现
Bonita Platform订阅版:2022.1-u0(7.14.0)以下 2021.2-u4(7.13.4)以下。通过添加恶意构造的字符串到API URL,普通用户可以访问需特权的API端点。Bonitasoft 是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序。使用cluster bomb模式,清除所有payload,将用户名和密码的位置改为payload。Bonita 是一个用于业务流程自动化和优化的开源和可扩展平台。通过浏览可以发现此处的添加用户。原创 2023-02-13 21:48:40 · 173 阅读 · 0 评论 -
入门漏洞:CVE-2022-28346 Django SQL注入
在 2.2.28 之前的 Django 2.2、3.2.13 之前的 3.2 和 4.0.4 之前的 4.0 中发现了一个问题。QuerySet.annotate()、aggregate() 和 extra() 方法会通过精心制作的字典(带有字典扩展)作为传递的 **kwargs 在列别名中进行 SQL 注入。许多成功的网站和APP都基于Django,Django 是一个开放源代码的 Web 应用框架,由 Python 写成。在vulfocus靶场中拉取CVE-2022-28346漏洞镜像,将其打开。原创 2023-02-11 18:39:29 · 702 阅读 · 0 评论 -
centos7 搭载vulfocus靶场
拉取镜像:docker pull vulfocus/vulfocus:latest。mount /dev/cdrom /mnt/cdrom 挂载。systemctl start docker 开启docker。rm -rf /var/lib/docker删除镜像等。查看库:docker images (取得IMAGE ID)mkdir /mnt/cdrom 创建挂载点。启动:systemctl start docker。找到对应的ID后,docker start id。用浏览器访问地址的映射端口。原创 2023-02-08 15:33:03 · 316 阅读 · 0 评论 -
入门漏洞:CVE-2022-29464 WSO2文件上传
WSO2文件上传漏洞是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。WSO2 Identity Server as Key Manager(身份服务器作为密钥管理器) 5.3.0 及更高版本至 5.10.0。由于vulfocus的flag存放于tmp目录下,我们直接使用指令 ls /tmp 查看flag。至此成功取得flag,本次漏洞成功复现。可以在内输入指令ls查看目录结构。原创 2023-02-08 15:31:32 · 745 阅读 · 0 评论 -
入门漏洞——命令执行漏洞、目录浏览漏洞
目录浏览漏洞属于目录遍历漏洞的一种,由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,该漏洞可能由于开发者没有配置正确的默认首页文件,导致整个目录结构被罗列出来,暴露网站结构。命令执行(Command Execution)漏洞即可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限,服务器没有对执行的命令进行过滤。用户可以随意执行系统命令,属于高危漏洞。可以执行cmd后的命令。原创 2023-01-29 17:29:56 · 1715 阅读 · 0 评论 -
简单漏洞:CVE-2022-0543 Redis Lua 沙盒绕过
CVE-2022-0543 Redis Lua 沙盒绕过漏,在Lua沙箱中遗留了一个对象package,攻击者可以利用package对象提供的加载动态链接库liblua里的函数逃逸。redis在用户连接后可以通过eval命令执行Lua脚本,但是脚本跑在沙箱中,正常情况下无法执行命令读取文件,所以这个漏洞的本质是沙箱绕过。一般情况下,redis运行在6379(默认端口),而在此镜像中映射于36770端口,可以使用nmap扫描端口发现相应服务。影响范围:Debian系得linux发行版本+Ubuntu。原创 2023-01-29 16:47:19 · 1002 阅读 · 0 评论