漏洞复现
BeretSEC
靡不有初,鲜克有终!
展开
-
通达OA远程命令执行漏洞利用复现(exp,getshell)
通达OA远程命令执行漏洞利用复现一、漏洞描述二、环境搭建三、影响版本四、漏洞复现五、工具使用一、漏洞描述通达OA是由北京通达信科科技有限公司开发的一款办公系统,前一段时间通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻击。二、环境搭建1、通达OA下载后,一键安装下载地址:http://www.tongda2000.com/download/down.php原创 2020-07-07 15:00:20 · 4979 阅读 · 1 评论 -
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
Apache Shiro 1.2.4反序列化漏洞漏洞描述漏洞环境漏洞复现漏洞描述Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。漏洞环境环境下载后,执行如下命令启动一个使用了Apac原创 2020-07-03 14:16:48 · 857 阅读 · 0 评论 -
ThinkPHP 2.x 任意代码执行漏洞
ThinkPHP 2.x 任意代码执行漏洞漏洞描述环境搭建漏洞复现参考链接漏洞描述ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:KaTeX parse error: Undefined control sequence: \w at position 23: …reg_replace('@(\̲w̲+)'.depr.’([^’.KaTeX parse error: Undefined control sequence: \/ at position 7: depr.原创 2020-06-29 10:19:51 · 1799 阅读 · 0 评论 -
(CVE-2019-10758)mongo-express 远程代码执行漏洞复现
mongo-express 远程代码执行漏洞漏洞描述漏洞环境漏洞复现漏洞描述mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。漏洞环境环境搭建:https://github.com/vulhub/vulhub/tree/master/mongo-express/CVE-2019-10758执行如下命令启动一个0.53.0版本的mo原创 2020-06-18 18:17:26 · 676 阅读 · 0 评论 -
Django GIS SQL注入漏洞复现(CVE-2020-9402)
Django GIS SQL注入漏洞复现漏洞详情漏洞环境漏洞复现漏洞详情Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在SQL注入漏洞。攻击者可借助特制的SQL语句利用该漏洞查看、添加、修改或删除数据库中的信息。漏洞环境环境搭建,环境启动后,访问http://your-ip:8000即可看到Dja原创 2020-06-17 14:45:07 · 2241 阅读 · 0 评论 -
Django JSONField/HStoreField SQL注入漏洞(CVE-2019-14234)
Django JSONField/HStoreField SQL注入漏洞漏洞描述:环境搭建:漏洞复现:漏洞描述:Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。Django在2019年8月1日发布了一个安全更新,修复了在JSONField、HStoreField两个模型字段中存在的SQL注入漏洞。原创 2020-06-15 15:08:15 · 678 阅读 · 0 评论 -
Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)
Apache Solr Velocity 注入远程命令执行漏洞 漏洞描述影响版本漏洞环境漏洞复现漏洞描述Solr是Apache Lucene项目的开源企业搜索平台。 其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。 2019年10月30日,国外安全研究人员放出了一个关于solr 模板注入的exp,攻击者通过未授权访问solr服务器,发送特定的数据包开启 params.resource.loader.enabled,然后get访问接口导致服务器命令执行。影响版本5原创 2020-06-12 18:00:29 · 3139 阅读 · 0 评论 -
Webmin 远程命令执行漏洞(CVE-2019-15107)
Webmin 远程命令执行漏洞(CVE-2019-15107)漏洞描述:影响版本:环境搭建:漏洞利用:漏洞描述:Webmin是一款功能强大的基于Web的系统管理工具,被广泛应用于Unix系统,由于Webmin中Password_Change.cgi在接收请求的处理过程中,old参数存在命令注入漏洞,可被攻击者恶意利用。当用户开启Webmin密码重置功能后,攻击者利用该漏洞可在易受损系统中执行任意命令,进而获取系统Shell。影响版本:Webmin 1.920及以下版本环境搭建:环境搭建:http原创 2020-06-12 15:51:25 · 671 阅读 · 0 评论 -
通达OA任意用户登录复现(最新)
通达OA任意用户登录复现0x00 漏洞简介0x01 影响版本0x02 环境搭建0x03 漏洞复现0x04 修复建议0x00 漏洞简介通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统。0x01 影响版本通达OA 2017版通达OA V11.X<V11....原创 2020-04-28 20:57:02 · 4412 阅读 · 0 评论 -
Tomcat 管理后台 Getshell
Tomcat 弱口令 Getshell1、环境搭建2、暴力破解使用burpsuite 进行暴力破解3、上传木马War包可以放在Tomcat下的webapps或word目录,当Tomcat服务器启动时,War包即会随之解压源代码来进行自动部署。1、环境搭建1、安装java环境2、安装Tomcat (这里使用Tomcat 7.0.67)下载链接:https://archive.apache...原创 2020-03-15 17:02:12 · 4224 阅读 · 0 评论 -
Tomcat 远程代码执行漏洞利用姿势 (CVE-2017-12615)
Apache Tomcat 任意文件上传漏洞1、漏洞描述2、漏洞编号3、影响范围4、环境搭建5、漏洞利用6、漏洞修复1、漏洞描述2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中 远程代码执行漏洞(CVE-2017-12615) 影响: Apache Tomcat 7.0.0 - ...原创 2020-03-13 20:00:41 · 3591 阅读 · 0 评论 -
Apache-Tomcat-Ajp(CVE-2020-1938)漏洞利用姿势
Apache-Tomcat-Ajp 漏洞复现1、漏洞描述2、漏洞编号3、影响范围4、环境搭建5、漏洞利用6、漏洞防护1、漏洞描述Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的支持。由于Tomcat本身也内含了HTTP服务器,因此也可以视...原创 2020-03-21 01:02:04 · 11314 阅读 · 2 评论