漏洞复现
文章平均质量分 67
malloc_冲!
这比赛也太难打了叭……
展开
-
【漏洞复现】CVE-2021-3129_laravel远程代码执行漏洞_写入木马getshell
1.原创 2021-09-09 18:01:22 · 2261 阅读 · 1 评论 -
【jascon漏洞复现】CVE-2017-7525反序列化漏洞+CVE-2017-17485远程代码执行漏洞
Jackson的漏洞主要集中在jackson-databind中,当启用Global default typing,类似于FastJson的autoType,会存在各种各样的反序列化绕过类区分Fastjson和Jackson:{"name":"S","age":21}{"name":"S","age":21,"agsbdkjada__ss_d":123}这两个fastjson都不会报错,而jackson会报错,因为Jackson因为强制key与javabean属性对齐,只能少不能多 ke.原创 2021-09-01 00:49:02 · 2252 阅读 · 0 评论 -
【weblogic漏洞复现】CVE-2017-10271+CVE-2020-14882远程命令执行漏洞+CVE-2018-2894任意文件上传漏洞+CVE-2018-2628反序列化远程代码执行漏洞
1.CVE-2017-10271漏洞成因:由WebLogicServerWLS组件远程命令执行漏洞,主要由wls-wsat.war触发该漏洞触发漏洞url如下:http://192.168.225.139:7001/wls-wsat/CoordinatorPortTypepost数据包,通过构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞。1.扫描到端口号为:7001,进行访问。nmap192.168.225.138-sV-sC-P原创 2021-09-01 00:45:22 · 3315 阅读 · 1 评论 -
【shiro漏洞复现】CVE-2016-4437反序列化漏洞+CVE-2020-1957权限绕过漏洞
1.CVE-2016-4437Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。1.证明存在shiro漏洞:(win7虚拟机)打开下载好的ShiroExploit.jar,进入图形化Shiro检测界面,输入靶机ip,点击下一步。2.选择第一个使用ceye.io进行漏洞检测,点击下一步,开始执行检测。原创 2021-09-01 00:31:31 · 515 阅读 · 0 评论 -
【spring漏洞复现】CVE-2016-4977+CVE-2017-8046+CVE-2017-4971+CVE-2018-1270+CVE-2018-1273远程命令执行漏洞
1.CVE-2016-4977Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块。在其使用 whitelabel views 来处理错误时,由于使用了Springs Expression Language(SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。1.访问网址:http://192.168.225.139:8080/oauth/authorize?response_type=${233*233}&client原创 2021-09-01 00:27:58 · 583 阅读 · 0 评论 -
【thinkphp漏洞复现】2-RCE+5.0.23-RCE+5-RCE远程代码执行漏洞+in-sqlinjectionSQL注入漏洞
参考文章:https://blog.csdn.net/weixin_43071873/article/details/110084577一、2-RCE漏洞详情:ThinkPHP是一个免费开源的一个PHP开发框架。ThinkPHP2.x版本中,使用preg_replace的/e模式匹配路由:导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。preg_replace(‘正则规则’,‘替换字符’,‘目标字符’)如果目标字符存在符合正则规则的字符,那么就替换为替换字符,如果此时原创 2021-09-01 00:20:28 · 1501 阅读 · 1 评论 -
【Tomcat漏洞复现】CVE-2020-1938文件包含漏洞+Tomcat8+弱口令&&后台getshell漏洞+CVE_2017_12615远程代码执行漏洞
CVE-2020-1938Tomcat默认开启AJP服务(8009端口),存在一处文件包含缺陷。攻击者可以通过构造的恶意请求包来进行文件包含操作,从而读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件或源代码等。tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。1.使用nmap对靶机进行扫描,查看8009端口是否处原创 2021-09-01 00:13:53 · 9534 阅读 · 0 评论 -
【redis漏洞复现】4-unacc未授权访问漏洞
4-unacc:1.nmap探测一下靶机端口,redis服务正常开启了,在6379端口nmap 192.168.225.139 -p 1-655352.kali直接用redis连接,发现可直接访问,还能通过info命令查看到服务器等一些敏感信息,证明存在未授权访问漏洞redis-cli -h 192.168.225.1393.使用网上的脚本,在redis-rogue-server.py / 目录下输入命令,成功GETSHELL并执行了ls的命令:./red原创 2021-09-01 00:06:27 · 927 阅读 · 0 评论 -
【phpmyadmin漏洞复现】CVE-2016-5734远程代码执行漏洞+CVE-2018-12613文件包含漏洞+WooYun-2016-199433反序列化漏洞
CVE-2016-57341.访问8080端口,用弱口令root root登录2. 在Kali中有自带的EXP:searchsploit phpmyadmin3.进入该目录:/usr/share/exploitdb/exploits/php/webapps,通过EXP写入一句话木马:python3 40185.py -u root --pwd="root" http://192.168.225.139:8080/ -c "file_put_contents('shell.php'原创 2021-09-01 00:02:35 · 867 阅读 · 0 评论 -
【jboss漏洞复现】CVE-2017-7504反序列化漏洞+CVE-2017-12149任意代码执行漏洞+JMXInvokerServlet-deserialization反序列化漏洞
CVE-2017-7504Jboss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。1.扫描开放了8080端口,访问8080端口:2、利用工具选择一个Gadget:ExampleCommonsCollections1WithHashMap编译并生成序列化数据:javac -cp .:common原创 2021-08-31 09:16:47 · 934 阅读 · 0 评论 -
【jenkins漏洞复现】CVE-2017-1000353远程代码执行漏洞+CVE-2018-1000861未授权弱口令用户可执行任意命令
CVE-2017-10003531.扫描开放了8080端口,访问8080端口:2、执行下面命令,生成字节码文件:java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"3、执行上述代码后,生成jenkins_poc.ser文件,这就是序列化字符串,#"touch..."是待执行的任意命令4、修改exploit.py,把proxies里面的内容注释掉6、执行如下原创 2021-08-31 09:12:46 · 946 阅读 · 0 评论