
Vulhub 复现篇
文章平均质量分 82
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
哈哥撩编程
2022年度博客之星Top4、博客专家、"星荐官共赢计划"发起人、全栈领域优质创作者、新星计划导师、现象级专栏《白宝书系列》作者、易编程社区主理人。
展开
-
01 - vulhub - ActiveMq - CVE-2015-5254
该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行恶意的代码。原创 2021-09-18 14:23:22 · 479 阅读 · 5 评论 -
02 - vulhub - ActiveMQ任意文件写入漏洞 - CVE-2016-3088 复现
该漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。原创 2021-09-22 20:43:15 · 588 阅读 · 0 评论 -
03 - vulhub - Apereo CAS 4.1 反序列化命令执行漏洞
Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。原创 2021-09-23 15:47:07 · 395 阅读 · 0 评论 -
04 - vulhub - AppWeb认证绕过漏洞(CVE-2018-8715)
AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。原创 2021-10-14 14:16:39 · 385 阅读 · 0 评论 -
05 - vulhub - Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,`1.php\x0A`将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。原创 2021-10-14 14:25:36 · 451 阅读 · 2 评论 -
06 - vulhub - Apache HTTPD 多后缀解析漏洞
httpd是Apache超文本传输协议(HTTP)服务器的主程序。被设计为一个独立运行的后台进程,它会建立一个处理请求的子进程或线程的池。Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件。原创 2021-10-15 10:14:59 · 2736 阅读 · 0 评论 -
07 - vulhub - Apache SSI 远程命令执行漏洞
SSI简介:漏洞复现之前,要知道SSI是什么,那么SSI是什么呢?SSI----即server-side includesSSI功能:SSI提供了一种对现有HTML文档增加动态内容的方法,不需要编写复杂的JSP/PHP/ASP等程序或者调用CGI程序。SSI用法:SSI的语法格式类似HTML的注释,因此正确启用SSI之后,浏览器可以忽略他但是源码仍然可见,服务器会对特定的SSI指令解析,从而实现少量动态内容的添加。原创 2021-10-15 15:16:46 · 1080 阅读 · 0 评论 -
08 - vulhub - Aria2 任意文件写入漏洞
Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建`XML-RPC`和`JSON-RPC`接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。原创 2021-10-18 09:52:20 · 496 阅读 · 0 评论 -
09 - vulhub - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。原创 2021-10-19 11:18:50 · 3669 阅读 · 0 评论 -
10 - vulhub - Adobe ColdFusion 反序列化漏洞 (CVE-2017-3066)
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。原创 2021-10-20 15:55:41 · 3446 阅读 · 0 评论 -
12 - vulhub - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
Apache CouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”。它是一个使用JSON作为数据存储格式,javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。原创 2021-10-21 09:43:43 · 364 阅读 · 5 评论 -
13 - vulhub - Couchdb 任意命令执行漏洞(CVE-2017-12636)
Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12636是一个任意命令执行漏洞,原创 2021-10-22 14:21:58 · 551 阅读 · 0 评论 -
14 - vulhub - Django debug page XSS漏洞(CVE-2017-12794)
Django 是一个由 Python 编写的一个开放源代码的 Web 应用框架。使用 Django,只要很少的代码,Python 的程序开发人员就可以轻松地完成一个正式网站所需要的大部分内容,并进一步开发出全功能的 Web 服务, Django 本身基于 MVC 模型,即 Model(模型)+ View(视图)+ Controller(控制器)设计模式,MVC 模式使后续对程序的修改和扩展简化,并且使程序某一部分的重复利用成为可能。原创 2021-10-25 09:58:49 · 526 阅读 · 0 评论 -
15 - vulhub - Django < 2.0.8 任意URL跳转漏洞(CVE-2018-14574)
Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中。(由配置项中的django.middleware.common.CommonMiddleware、APPEND_SLASH来决定)。在path开头为//example.com的情况下,Django没做处理,导致浏览器认为目的地址是绝对路径,最终造成任意URL跳转漏洞。该漏洞利用条件是目标URLCONF中存在能匹配上//example.com的规则。原创 2021-10-28 14:30:00 · 511 阅读 · 0 评论 -
16 - vulhub - Django JSONField/HStoreField SQL注入漏洞(CVE-2019-14234)
Django是一款广为流行的开源web框架,由Python编写,许多网站和app都基于Django开发。什么是JSONField,Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。相比于Mysql,Postgresql支持的数据类型更加丰富,其对JSON格式数据的支持也让这个关系型数据库拥有了NoSQ原创 2021-11-03 06:30:00 · 790 阅读 · 1 评论 -
17 - vulhub - Django GIS SQL注入漏洞(CVE-2020-9402)
文章目录漏洞名称:Django GIS SQL注入漏洞(CVE-2020-9402)影响版本漏洞原理漏洞复现漏洞利用限制环境准备漏洞利用漏洞一漏洞二漏洞详细分析修复建议漏洞名称:Django GIS SQL注入漏洞(CVE-2020-9402)简介:Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在S原创 2021-11-10 06:00:00 · 1244 阅读 · 0 评论 -
18 - vulhub - DNS域传送漏洞
DNS是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53。影响版本:支持axfr记录的版本,例如bind9DNS服务器使用域传送功能,来达到主从数据同步的目的。域传送关键配置项为:allow-transfer,通过配置allow-transfer项的参数来达到限制允许获取记录的来源的作用。bind9默认安装完毕后,配置项是没有allow-tran原创 2021-11-10 06:30:00 · 832 阅读 · 0 评论 -
19 - vulhub - docker daemon api 未授权访问漏洞
Docker是一款国内外云平台常用的应用程序轻量级容器,AWS,百度等都有使用。通常用于轻量化部署应用。在Docker的部署文档中,由于默认存在某些不安全的配置样例,导致2375管理端口对外,该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。原创 2021-11-15 06:00:00 · 1296 阅读 · 0 评论 -
20 - vulhub - ECShop 2.x/3.x SQL注入/任意代码执行漏洞
ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。其2017年及以前的版本中,存在一处SQL注入漏洞,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。其3.6.0最新版已修复该漏洞,vulhub中使用其2.7.3版本与3.6.0次新版本进行漏洞复现。其实该漏洞复现的意义不是很大,现在都 7.x 8.x 版本了,但是不失为 `了解程序员写bug` 的一种另类方式。原创 2021-11-15 06:30:00 · 942 阅读 · 0 评论 -
21 - vulhub - fastjson 反序列化导致任意命令执行漏洞
fastjson 阿里巴巴开发的一个JSON解析库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。原创 2021-11-16 06:30:00 · 806 阅读 · 1 评论 -
22 - vulhub - Fastjson 1.2.47 远程命令执行漏洞
Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。因此在这里建议请及时更新至最新版本!原创 2021-11-16 07:00:00 · 883 阅读 · 1 评论