漏洞复现
khuntor
这个作者很懒,什么都没留下…
展开
-
Tomcat漏洞汇总复现
Tomcat漏洞汇总复现CVE-2017-126150x00 漏洞原理CVE-2017-12615是Tomcat PUT方法任意写文件漏洞。该漏洞可以利用HTTP的PUT方法直接上传webshell到目标服务器,从而获取权限。一般情况下,Tomcat的web.xml默认不存在这个漏洞,但是如果开放者将web.xml中的readonly设置为false,就会导致可以通过PUT/DELETE进行文件操控。该漏洞的主要成因是web.xml中的readonly<init-param> &l原创 2020-10-26 16:38:28 · 1690 阅读 · 1 评论 -
Redis未授权访问的利用方式
Redis未授权访问的利用方式复现环境攻击机:kali2020目标:kali(旧版)redis版本:V4.0.11Redis安装参考:https://blog.csdn.net/Hack_Different/article/details/82811497未授权访问测试脚本import socketimport sysdef try_login(ip, port): addr = (ip, int(port)) try: # 设置连接超时时间原创 2020-10-14 11:53:17 · 721 阅读 · 1 评论 -
CVE-2020-1472复现
CVE-2020-1472复现简介Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空复现环境DC:os:windows 2012 serverip:192.168.106.137攻击机:os:kaliip:192.168.106.129影响版本Windows Server 2008 R2 for x64-based SystemsService P原创 2020-09-21 17:57:21 · 1175 阅读 · 0 评论 -
通达OA未授权任意文件上传和任意文件包含漏洞复现
通达OA任意文件上传和任意文件包含漏洞复现漏洞复现创建一个上传的页面<html> <body> <form action="http://your-ip/ispirit/im/upload.php" method="post" enctype="multipart/form-data"> <input type="text"name='P' value = 1 ></input> <input type="text"name原创 2020-08-20 17:15:48 · 1422 阅读 · 0 评论 -
Daily Expense Tracker System (DETS)SQL注入漏洞复现
登录处SQL注入(CVE-2020-10106)add_expense.php “item”参数SQL注入payload:item=1'and (select * from (select sleep(10))x) and '1'='1add_expense.php “costitem”参数SQL注入payload:costitem=1'and (select * from (select sleep(10))x) and '1'='1sqlmap没有验证成功……user-pr原创 2020-08-18 14:59:33 · 233 阅读 · 0 评论