![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
yami紫灵
司空尧:“若此生注定荒唐恶极,尧的卑鄙就让姑娘见了吧”
展开
-
showdoc文件上传-vulfocus/showdoc-cnvd_2020_26585:latest 漏洞复现实战
ShowDoc是一个非常适合IT团队的在线API文档、技术文档工具。通过showdoc,你可以方便地使用markdown语法来书写出美观的API文档、数据字典文档、技术文档、在线excel文档等等。名称: vulfocus/showdoc-cnvd_2020_26585:latest。使用webshell工具连接,在/tmp目录下存在flag。api_page存在任意文件上传.原创 2022-12-13 16:44:36 · 364 阅读 · 0 评论 -
【rpcbind漏洞111端口入侵实战指南--关注紫灵小姐姐不踩坑】
该漏洞可使攻击者在远程rpcbind绑定主机上分配任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放。最近扫描一个内网的ip,发现有一个不常见的端口开着,服务是rpcbind,上网一查还真是有漏洞。使用metasploit(msf)验证漏洞。也可以使用命令查看攻击模块去利用该漏洞。111端口rpcbind漏洞。原创 2022-11-07 17:34:00 · 4949 阅读 · 2 评论 -
【Apache Shiro 身份认证绕过漏洞 (CVE-2022-32532)-漏洞复现实战——关注紫灵小姐姐不踩坑】
1.9.1 之前的 Apache Shiro,RegexRequestMatcher 可能被错误配置为在某些 servlet 容器上被绕过。在正则表达式中使用带有 . 的 RegExPatternMatcher 的应用程序可能容易受到授权绕过。目前不是很明白这个漏洞如何去利用,有无大佬给我解释下,是指所有的接口都可以通过这种方式绕过认证吗?Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。1)直接访问发现404。原创 2022-10-24 10:07:56 · 536 阅读 · 0 评论