漏洞专栏
文章平均质量分 65
pikeboom
华东理工大学
展开
-
Spring Cloud Function SpEL 漏洞复现
Spring Cloud Function SpEL表达式注入漏洞,远程攻击者在无需认证的情况下,成功利用此漏洞可实现任意代码执行。原创 2022-03-30 19:18:01 · 5337 阅读 · 0 评论 -
CVE-2022-21999 Windows Print Spooler 打印服务特权提升漏洞
CVE-2022-21999 Windows Print Spooler 打印服务特权提升漏洞漏洞复现exp地址:SpoolFool下载解压:输入命令,会生成一个本地管理员admin的用户。admin / Passw0rd!SpoolFool.exe -dll AddUser.dll漏洞修复参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21999...原创 2022-02-11 15:22:07 · 5842 阅读 · 0 评论 -
log4j2漏洞复现
log4j2漏洞复现漏洞描述影响版本漏洞复现环境准备靶场搭建执行命令修复建议漏洞描述Apache Log4j2是一款Java日志框架,是Log4j 的升级版。可以控制每一条日志的输出格式。通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。Apache Log4j2组件存在远程代码执行漏洞,漏洞利用无需特殊配置,攻击者可直接构造恶意请求,触发远程代码执行。影响版本目前受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1已知受影响应原创 2021-12-13 20:34:20 · 4080 阅读 · 0 评论 -
CVE-2021-41773 - (apache 文件读取&命令执行)漏洞复现
目录漏洞描述影响版本漏洞复现漏洞修复漏洞描述CVE-2021-41773 漏洞是在 9 月 15 日发布的 2.4.49 版中对路径规范化所做的更改引入到 Apache HTTP Server 中的。此漏洞仅影响具有“require all denied”访问权限控制配置被禁用的Apache HTTP Server 2.4.49 版本。成功的利用将使远程攻击者能够访问易受攻击的 Web 服务器上文档根目录之外的任意文件。根据该公告,该漏洞还可能泄露“CGI 脚本等解释文件的来源”,其中可能包含攻击者可以原创 2021-10-08 10:58:35 · 2639 阅读 · 1 评论 -
YAPI接口管理平台RCE复现-附exp
目录漏洞简介影响版本漏洞复现手工验证EXP验证漏洞防御漏洞简介YAPI是由去哪儿网移动架构组开发的可视化接口管理工具,是一个可本地部署的、打通前后端及QA的接口管理平台。漏洞存在于YAPI的mock脚本服务上,是由于mock脚本自定义服务未对JS脚本的命令过滤,用户可以添加任何请求处理脚本,攻击者可利用该漏洞在受影响的服务器上执行任意JS代码。影响版本YAPI全版本漏洞复现手工验证1、注册账号2、登录后新建项目3、设置全局mock脚本及接口JS代码如下:const s原创 2021-07-12 09:50:51 · 1749 阅读 · 0 评论 -
C-Lodop云打印服务系统存在任意文件读取漏洞
目录漏洞概述影响版本漏洞复现漏洞修复漏洞概述C-Lodop云打印服务器是一款非常好用且受欢迎的专业云打印软件,很实用,易操作简单,安装之后可以接收本地或者其他客户端浏览器的远程打印任务了,使用起来简单方便。影响版本不详。漏洞复现1、访问C-Lodop云打印服务器web页面。2、burp抓包,输入命令文件路径,如图显示hosts文件内容。漏洞修复1、升级最新版本。...原创 2021-07-01 08:55:05 · 8189 阅读 · 2 评论 -
CVE-2019-11043 php-fpm和nginx RCE漏洞复现
目录漏洞概述影响版本漏洞复现环境启动代码执行漏洞修复漏洞概述Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。影响版本Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。不可以远程代码执行:PHP 7.0/7.1/7.2/7.3l原创 2021-04-17 10:51:59 · 620 阅读 · 0 评论 -
CVE-2019-7609 kibana RCE漏洞复现
目录漏洞描述影响版本漏洞复现环境搭建反弹shell漏洞修复漏洞描述Kibana为 Elassticsearch设计的一款开源的视图工具。其5.6.15到6.6.1之间的版本中存在一处原型链污染漏洞,利用这个漏洞我们可以在自标服务器上执行任意Javascript代码。影响版本5.6.15<=Kibana<=6.6.1漏洞复现环境搭建小编这里图个方便直接使用vulhub靶场搭建环境cd /root/vulhub/kibana/CVE-2019-7609systcl -w vm.原创 2021-04-15 17:51:00 · 1292 阅读 · 0 评论 -
CVE-2019-0193 Apache Solr 远程命令执行反弹shell
目录漏洞描述影响版本漏洞复现环境搭建反弹shell防御方法漏洞描述Apache Solr是一个开源的搜索服务器。Solr使用Java语言开发,该漏洞产生的主要原因是因为apache dataimporthandler数据外部收集的一个端口模块,该模块支持从远程的地址进行通信,并多数据进行收集,正因为开放了远程地址,可导致攻击者构造恶意的代码对DIH进行脚本注入,从而让后端服务器对恶意代码进行了执行,该漏洞可导致服务器被攻击影响版本Apache Solr < 8.2.0漏洞复现环境搭建原创 2021-02-26 13:00:39 · 1128 阅读 · 0 评论 -
Fastjson 1.2.47 (远程代码执行)利用EXP进行漏洞复现
前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。目录漏洞概述漏洞复现环境准备利用过程避免踩坑防御方法漏洞概述漏洞复现环境准备1、一台windows10虚拟机 ip:192.168.0.110 作用:反弹shell的攻击机。2、一台kali20(任意版本)的虚拟机 ip:192.168.0.111 作用:搭建Web和RMI服务的机器。3、一台Ubuntu,装好vulhub靶场的虚拟机 ip:192.168.0.115 作用:搭建漏原创 2020-12-26 21:03:49 · 2211 阅读 · 4 评论 -
Redis未授权访问利用RCE进行漏洞复现
前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。目录漏洞概述影响版本环境搭建和漏洞复现1.环境启动2.下载使用RCE漏洞防御漏洞概述Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis在默认情况下,会绑定6379这个端口,如果服务器没有采用限制IP访问或在防火墙做策略,就会将Redis服务暴露在公网上,并且在没有设置密码认证的情况下(既然有密码也可进行爆破),会导原创 2020-12-22 17:31:03 · 1748 阅读 · 0 评论 -
3389(RDP)CVE-2019-0708 漏洞复现
前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。目录漏洞概述影响版本环境搭建和漏洞复现检测方法1:检测方法2:漏洞利用方法1:可导致目标系统蓝屏漏洞利用方法2: 可导致目标系统蓝屏漏洞修复漏洞概述CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布原创 2020-12-22 12:36:08 · 6759 阅读 · 3 评论 -
Ruby on Rails任意文件读取漏洞复现 - CVE-2019-5418
前言:前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。目录简介漏洞概述影响版本环境搭建和漏洞利用漏洞修复简介Ruby on Rails 是一个可以使你开发、部署、维护 web 应用程序变得简单的框架。漏洞概述这个漏洞主要是由于Ruby on Rails使用了指定参数的render file来渲染应用之外的视图,我们可以通过修改访问某控制器的请求包,通过“…/…/…/…/”来达到路径穿越的目的,然后再通过“{{”来进行模板查询路径的闭合,使得所要访问的文件被当原创 2020-12-21 13:02:13 · 462 阅读 · 0 评论 -
CVE-2020-0796 “永恒之黑”
前言:前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。原创 2020-09-05 20:24:13 · 389 阅读 · 0 评论 -
“永恒之蓝“ MS17_010
前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正。MS17_010 “永恒之蓝”漏洞复现靶场环境: win2007 、 kali使用工具: MSF前提条件:1.win2007 开放了445端口且没有打补丁2.kali 和 win2007 在同网段下*============================================*1.进入msf,使用search 搜素 MSF17_010的路径sudo msfconsolesearch M原创 2020-09-04 20:40:37 · 405 阅读 · 0 评论