- 博客(4)
- 收藏
- 关注
原创 Fastjson1.2.47版本远程命令执行漏洞
我的一个好朋友和我说,他在淘宝挖到fastjson命令执行,获得了一万奖金。我虽然是个学渣,也不太懂java,但起码以后碰到了,要知道这个玩意,并且要知道这个玩意如何挖掘。话不多说,开始复现之路。环境攻击机ip 192.168.10.144 漏洞环境ip 192.168.10.158攻击的步骤:1.Exploit.exp需要进行javac编译2 所有用的工具和编译后的包要在同一目录,然后在该目录启动http服务和启动一个RMI服务器,监听9999端。其中RMI服务marshalsec
2020-07-20 23:39:32 3869 3
原创 Tomcat页面弱口令war包上传Getshell
思路burpsuit对tomcat进行弱口令爆破→利用弱口令进入tomcat管理页面→制作war包上传getshell在vulhub路径/vulhub/tomcat/tomcat8中启动tomcat环境Tomcat默认页面登录管理在manager/html路径下启动burpsuit抓包进行弱口令爆破对Basic后面那一段base64进行解码发现是这样的一个格式 账号:密码发送至爆破处然后再选择encode编码阿里云搭建漏洞环境跑爆破居然会ban掉自己ip。。。只能从虚拟机来
2020-07-19 12:23:54 3064
原创 Apache Flink任意jar包上传漏洞复现
这个漏洞也是我在参加攻防演练的时候碰到的,这个Apache Flink文档搭建好后一般都会在8081端口映射出来。漏洞环境主要的影响版本<= 1.9.1攻击机ip 192.168.10.144 漏洞环境ip 192.168.10.158Apache Flink的下载地址https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz安装解压好后,来到bin目录下启动文件然后
2020-07-18 15:55:16 533
原创 最近碰到的未授权访问漏洞(小总结)
没有研究的太深,只是一些简单验证是否存在未授权访问漏洞的方法。zookeeper 2181端口ZooKeeper 是一个分布式的开放源码的分布式应用程序协调服务,ZooKeeper 默认开启在 2181 端口在未进行任何访问控制的情况下攻击者可通过执行 envi 命令获得系统大量的敏感信息包括系统名称Java 环境,任意用户在网络可达的情况下进行为未授权访问并读取数据甚至 kill 服务echo envi|nc ip 2181其中envi可以换stat ruok reqs dumpRsyn
2020-07-12 17:31:22 2876
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人