[ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)

文章目录
  • 前言
  • 1、activemq
  • 2、airflow
  • 3、apereo-cas
  • 4、apisix
  • 5、appweb
  • 6、aria2
  • 7、bash
  • 8、celery
  • 9、cgi
  • 10、coldfusion
  • 11、confluence
  • 12、couchdb
  • 13、discuz
  • 14、django
  • 15、dns
  • 16、docker
  • 17、drupal
  • 18、dubbo
  • 19、ecshop
  • 20、elasticsearch
  • 21、electron
  • 22、elfinder
  • 23、fastjson
  • 24、ffmpeg
  • 25、flask
  • 26、flink
  • 27、ghostscript
  • 28、git
  • 29、gitea
  • 30、gitlab
  • 31、gitlist
  • 32、glassfish
  • 33、goahead
  • 34、gogs
  • 35、grafana
  • 36、h2database
  • 37、hadoop
  • 38、httpd
  • 39、imagemagick
  • 40、influxdb
  • 41、jackson
  • 42、java
  • 43、jboss
  • 44、jenkins
  • 45、jetty
  • 46、jira
  • 47、jmeter
  • 48、joomla
  • 49、jupyter
  • 50、kibana
  • 51、laravel
  • 52、libssh
  • 53、liferay-portal
  • 54、log4j
  • 55、magento
  • 56、mini_httpd
  • 57、mojarra
  • 58、mongo-express
  • 59、mysql
  • 60、nacos
  • 61、neo4j
  • 62、nexus
  • 63、nginx
  • 64、node
  • 65、ntopng
  • 66、ofbiz
  • 67、opensmtpd
  • 68、openssh
  • 69、openssl
  • 70、opentsdb
  • 71、php
  • 72、phpmailer
  • 73、phpmyadmin
  • 74、phpunit
  • 75、polkit
  • 76、postgres
  • 77、python
  • 78、rails
  • 79、redis
  • 80、rocketchat
  • 81、rsync
  • 82、ruby
  • 83、saltstack
  • 84、samba
  • 85、scrapy
  • 86、shiro
  • 87、skywalking
  • 88、solr
  • 89、spark
  • 90、spring
  • 91、struts2
  • 92、supervisor
  • 93、thinkphp
  • 94、tikiwiki
  • 95、tomcat
  • 96、unomi
  • 97、uwsgi
  • 98、weblogic
  • 99、webmin
  • 100、wordpress
  • 101、xstream
  • 102、xxl-job
  • 103、yapi
  • 104、zabbix

前言

介绍:Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。
计划:这里记录了 vulhub 所有的漏洞,本专栏也会将这些漏洞全部复现,欢迎持续订阅
我也会不定期再中间更新复现文章链接
目的:以复现 vulhub 漏洞为路径,展示不同的渗透思路及手法,同类漏洞我会尽量用多种渗透思路进行复现,不仅仅是提高个人能力,也是想再 CSDN 这个平台认识更多的安全爱好者
环境:
https://blog.csdn.net/qq_51577576/article/details/125048165

1、activemq

CVE-2015-5254
CVE-2016-3088

2、airflow

CVE-2020-11978
CVE-2020-11981
CVE-2020-17526

3、apereo-cas

4.1-rce

4、apisix

CVE-2020-13945

5、appweb

CVE-2018-8715

6、aria2

rce

7、bash

CVE-2014-6271

8、celery

celery3_redis_unauth

9、cgi

CVE-2016-5385

10、coldfusion

CVE-2010-2861
CVE-2017-3066

11、confluence

CVE-2019-3396
CVE-2021-26084

12、couchdb

CVE-2017-12635
CVE-2017-12636

13、discuz

wooyun-2010-080723
x3.4-arbitrary-file-deletion

14、django

CVE-2017-12794
CVE-2018-14574
CVE-2019-14234
CVE-2020-9402
CVE-2021-35042

15、dns

dns-zone-transfer

16、docker

unauthorized-rce

17、drupal

CVE-2014-3704
CVE-2017-6920
CVE-2018-7600
CVE-2018-7602
CVE-2019-6339
CVE-2019-6341

18、dubbo

CVE-2019-17564

19、ecshop

collection_list-sqli
xianzhi-2017-02-82239600

20、elasticsearch

CVE-2014-3120
CVE-2015-1427
CVE-2015-3337
CVE-2015-5531
WooYun-2015-110216

21、electron

CVE-2018-1000006
CVE-2018-15685

22、elfinder

CVE-2021-32682

23、fastjson

1.2.24-rce
1.2.47-rce
vuln

24、ffmpeg

CVE-2016-1897
phdays

25、flask

ssti

26、flink

CVE-2020-17518
CVE-2020-17519

27、ghostscript

CVE-2018-16509
CVE-2018-19475
CVE-2019-6116

28、git

CVE-2017-8386

29、gitea

1.4-rce

30、gitlab

CVE-2016-9086
CVE-2021-22205

31、gitlist

0.6.0-rce
CVE-2018-1000533

32、glassfish

4.1.0

33、goahead

CVE-2017-17562
CVE-2021-42342

34、gogs

CVE-2018-18925

35、grafana

CVE-2021-43798

36、h2database

h2-console-unacc

37、hadoop

unauthorized-yarn

38、httpd

apache_parsing_vulnerability
CVE-2017-15715
CVE-2021-40438
CVE-2021-41773
CVE-2021-42013
ssi-rce

39、imagemagick

CVE-2020-29599
imagetragick
CVE-2022-44268

40、influxdb

unacc

41、jackson

CVE-2017-7525

42、java

rmi-codebase
rmi-registry-bind-deserialization
rmi-registry-bind-deserialization-bypass

43、jboss

CVE-2017-12149
CVE-2017-7504
JMXInvokerServlet-deserialization

44、jenkins

CVE-2017-1000353
CVE-2018-1000861

45、jetty

CVE-2021-28164
CVE-2021-28169
CVE-2021-34429

46、jira

CVE-2019-11581

47、jmeter

CVE-2018-1297

48、joomla

CVE-2015-8562
CVE-2017-8917

49、jupyter

notebook-rce

50、kibana

CVE-2018-17246
CVE-2019-7609

51、laravel

CVE-2021-3129

52、libssh

CVE-2018-10933

53、liferay-portal

CVE-2020-7961

54、log4j

CVE-2017-5645
CVE-2021-44228

55、magento

2.2-sqli

56、mini_httpd

CVE-2018-18778

57、mojarra

jsf-viewstate-deserialization

58、mongo-express

CVE-2019-10758

59、mysql

CVE-2012-2122

60、nacos

CVE-2021-29441

61、neo4j

CVE-2021-34371

62、nexus

CVE-2019-7238
CVE-2020-10199
CVE-2020-10204

63、nginx

CVE-2013-4547
CVE-2017-7529
insecure-configuration
nginx_parsing_vulnerability

64、node

CVE-2017-14849
CVE-2017-16082

65、ntopng

CVE-2021-28073

66、ofbiz

CVE-2020-9496

67、opensmtpd

CVE-2020-7247

68、openssh

CVE-2018-15473

69、openssl

CVE-2014-0160
CVE-2022-0778
heartbleed

70、opentsdb

CVE-2020-35476

71、php

8.1-backdoor
CVE-2012-1823
CVE-2018-19518
CVE-2019-11043
fpm
inclusion
php_xxe
xdebug-rce

72、phpmailer

CVE-2017-5223

73、phpmyadmin

CVE-2016-5734
CVE-2018-12613
WooYun-2016-199433

74、phpunit

CVE-2017-9841

75、polkit

CVE-2021-4034

76、postgres

CVE-2018-1058
CVE-2019-9193

77、python

PIL-CVE-2017-8291
PIL-CVE-2018-16509
unpickle

78、rails

CVE-2018-3760
CVE-2019-5418

79、redis

Unacc
CVE-2022-0543

80、rocketchat

CVE-2021-22911

81、rsync

common

82、ruby

CVE-2017-17405

83、saltstack

CVE-2020-11651
CVE-2020-11652
CVE-2020-16846

84、samba

CVE-2017-7494

85、scrapy

scrapyd-unacc

86、shiro

CVE-2016-4437
CVE-2020-1957

87、skywalking

8.3.0-sqli

88、solr

CVE-2017-12629-RCE
CVE-2017-12629-XXE
CVE-2019-0193
CVE-2019-17558
Remote-Streaming-Fileread

89、spark

unacc

90、spring

CVE-2016-4977
CVE-2017-4971
CVE-2017-8046
CVE-2018-1270
CVE-2018-1273
CVE-2022-22947
CVE-2022-22963
CVE-2022-22965

91、struts2

s2-001
s2-005
s2-007
s2-008
s2-009
s2-012
s2-013
s2-015
s2-016
s2-032
s2-045
s2-046
s2-048
s2-052
s2-053
s2-057
s2-059
s2-061

92、supervisor

CVE-2017-11610

93、thinkphp

2-rce
5.0.23-rce
5-rce
in-sqlinjection

94、tikiwiki

CVE-2020-15906

95、tomcat

CVE-2017-12615
CVE-2020-1938
tomcat8

96、unomi

CVE-2020-13942

97、uwsgi

CVE-2018-7490
unacc

98、weblogic

CVE-2017-10271
CVE-2018-2628
CVE-2018-2894
CVE-2020-14882
ssrf
weak_password
CVE-2023-21839

99、webmin

CVE-2019-15107

100、wordpress

pwnscriptum

101、xstream

CVE-2021-21351
CVE-2021-29505

102、xxl-job

unacc(未授权访问)

103、yapi

unacc(未授权访问)

104、zabbix

CVE-2016-10134
CVE-2017-2824
CVE-2020-11800

网络安全学习计划以及查缺补漏

在这里插入图片描述

我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

在这里插入图片描述

如果你也想学习:黑客&网络安全的SQL攻防
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

在这里领取:
如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

在这里插入图片描述

  • 25
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
复现Tomcat漏洞,你可以使用vulhub这个平台。Vulhub是一个提供了各种漏洞环境的Docker镜像集合,其中包括了Tomcat漏洞环境。你可以按照以下步骤进行复现: 1. 首先,确保你已经安装了Docker,并且已经启动了Docker服务。 2. 下载vulhub的代码库,你可以在GitHub上找到它:https://github.com/vulhub/vulhub 3. 进入vulhub的Tomcat漏洞环境目录:cd vulhub/tomcat/CVE-2017-12615 4. 使用Docker Compose启动Tomcat容器:docker-compose up -d 5. 等待容器启动完成后,你可以访问http://localhost:8080来查看Tomcat的欢迎页面。 6. 接下来,你可以使用漏洞复现工具来验证漏洞。在这个漏洞环境中,你可以使用https://github.com/doyensec/ajpfuzzer/releases/download/v0.6/ajpfuzzer_v0.6.jar这个AJP包构造器工具来构造恶意请求。 7. 下载ajpfuzzer_v0.6.jar工具。你可以使用wget命令来下载:wget https://github.com/doyensec/ajpfuzzer/releases/download/v0.6/ajpfuzzer_v0.6.jar 8. 使用ajpfuzzer_v0.6.jar工具来构造恶意请求,将包任意代码的JSP文件上传到Tomcat服务器上。 9. 然后,你可以访问上传的JSP文件来执行恶意代码。 通过以上步骤,你就可以成功复现Tomcat漏洞。请注意,这仅仅是为了演示和学习目的,不要在未经授权的情况下使用这些技术攻击他人的系统。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [Tomcat系列漏洞复现——vulhub](https://blog.csdn.net/qq_45612828/article/details/125833415)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [vulhub靶场-tomcat漏洞复现](https://blog.csdn.net/m0_62008601/article/details/125922489)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值