自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(119)
  • 收藏
  • 关注

原创 Tiki Wiki CMS组件认证过绕过漏洞利用链(CVE-2020-15906)(CVE-2021-26119) 漏洞复现

Tiki Wiki CMS组件认证过绕过漏洞(CVE-2020-15906)(CVE-2021-26119)by ADummy0x00利用路线​ 爆破50次密码—>burpsuite抓包—>修改pass字段为空(坑点 记录好ticket,session,cookie)0x01漏洞介绍​ 在以下这些版本21.2,20.4,19.3,18.7,17.3,16.4前存在一处逻辑错误,管理员账户被爆破60次以上时将被锁定,此时使用空白密码即可以管理员身份登录后台。0x02漏洞复现P

2021-03-11 11:43:26 1355

原创 Jupyter Notebook 未授权访问漏洞 漏洞复现

Jupyter Notebook 未授权访问漏洞by ADummy0x00利用路线​ 后台无密码,直接访问。0x01漏洞介绍​ Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令0x02漏洞复现运行后,访问http://your-ip:8888将看到Jupyter

2021-03-10 10:48:14 468

原创 Hadoop YARN ResourceManager 未授权访问 漏洞复现

Hadoop YARN ResourceManager 未授权访问by ADummy0x00利用路线​ exp直接打—>其实是发了两次http包0x01漏洞介绍​ 访问http://your-ip:8088即可看到Hadoop YARN ResourceManager WebUI页面​ 本机监听9999端口,收到shell0x03参考资料https://blog.csdn.net/xuandao_ahfengren/article/details/107127276e/d

2021-03-10 10:46:57 634

原创 mini_httpd任意文件读取漏洞 CVE-2018-18778 漏洞复现

mini_httpd任意文件读取漏洞(CVE-2018-18778)by ADummy0x00利用路线​ Burpsuite修改HOST头—>文件被读取0x01漏洞介绍Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。在mini_httpd开启虚拟主

2021-03-10 10:44:44 516

原创 GlassFish任意文件读取漏洞 漏洞复现

GlassFish 任意文件读取漏洞by ADummy0x00利用路线​ 直接url执行payload0x01漏洞介绍​ java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点)。利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。。0x02漏洞复现环境运行后,访问http://your-ip:8080和http://your-ip:4848即可查看web页面。其中,8080端口是

2021-03-10 10:41:56 307

原创 Node-postgres 代码执行漏洞 CVE-2017-16082 漏洞复现

Node-postgres 代码执行漏洞(CVE-2017-16082)by ADummy0x00利用路线​ 直接url执行0x01漏洞介绍​ node-postgres在处理类型为Row Description的postgres返回包时,将字段名拼接到代码中。由于没有进行合理转义,导致一个特殊构造的字段名可逃逸出代码单引号限制,造成代码执行漏洞。0x02漏洞复现那么,我们就可以猜测这里存在node-postgres的代码执行漏洞。编写我想执行的命令touch /tmp/success

2021-03-08 12:16:13 792

原创 Node.js 目录穿越漏洞 CVE-2017-14849 漏洞复现

Node.js 目录穿越漏洞(CVE-2017-14849)by ADummy0x00利用路线​ 连接到数据库,直接命令执行0x01漏洞介绍​ 原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd),在中间位置增加foo/../(如../../../foo/../../../../etc/passwd),即可使normalize返回/etc/passwd,但实际上正确结果应该是

2021-03-08 11:25:22 415 1

原创 PostgreSQL 提权漏洞 CVE-2018-1058 漏洞复现

PostgreSQL 提权漏洞(CVE-2018-1058)by ADummy0x00利用路线​ 普通用户连接到数据库—>注入危险代码—>等待超级用户登录触发后门—>收到敏感信息0x01漏洞介绍​ PostgreSQL 是一款关系型数据库。其9.3到10版本中存在一个逻辑错误,导致超级用户在不知情的情况下触发普通用户创建的恶意代码,导致执行一些不可预期的操作。影响版本PostgreSQL < 100x02漏洞复现我们先通过普通用户vulhub:vulhub

2021-03-07 18:58:06 672 1

原创 PostgreSQL 高权限命令执行漏洞 CVE-2019-9193 漏洞复现

PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)by ADummy0x00利用路线​ 连接到数据库,直接命令执行0x01漏洞介绍​ PostgreSQL 是一款关系型数据库。其9.3到11版本中存在一处“特性”,管理员或具有“COPY TO/FROM PROGRAM”权限的用户,可以使用这个特性执行任意命令。影响版本PostgreSQL < 110x02漏洞复现环境启动后,将开启Postgres默认的5432端口,默认账号密码为postgres/pos

2021-03-07 17:01:21 508 1

原创 Kibana本地文件包含 CVE-2018-17246 漏洞复现

Kibana本地文件包含(CVE-2018-17246)by ADummy0x00利用路线​ 最终漏洞的影响关键在于如何创建shell文件0x01漏洞介绍​ 此漏洞出现在Kibana控制台(Console)插件中,控制台插件是KIbana的基本插件,也就是Kibana必装的插件。当前elastic最新版本为6.5,可以说大部分elk的组件会存在此问题,但是此问题利用难点在于如何创建一个恶意的本地文件影响版本Kibana <= 5.6.13Kibana <= 6.4.3

2021-03-07 01:50:39 685

原创 Kibana原型污染导致远程执行代码 CVE-2019-7609 漏洞复现

Kibana原型污染导致远程执行代码(CVE-2019-7609)by ADummy0x00利用路线​0x01漏洞介绍​ Kibana是Elasticsearch的开源数据可视化仪表板。5.6.15和6.6.1之前的Kibana版本在Timelion可视化工具中包含任意代码执行缺陷。有权访问Timelion应用程序的攻击者可以发送将尝试执行javascript代码的请求。这可能导致攻击者在主机系统上以Kibana进程的权限执行任意命令。影响版本Kibana <= 5.6.15Ki

2021-03-07 01:06:55 280

原创 mongo-express 远程代码执行漏洞 CVE-2019-10758 漏洞复现

mongo-express 远程代码执行漏洞(CVE-2019-10758)by ADummy0x00利用路线​ Burpsuite发包—>命令执行0x01漏洞介绍​ mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。0x 02漏洞复现...

2021-03-04 23:50:23 523 1

原创 Jenkins远程命令执行漏洞 CVE-2018-1000861 漏洞复现

Jenkins远程命令执行漏洞(CVE-2018-1000861)by ADummy0x00利用路线​ 反序列化生成ser文件—>现有poc直接发送0x01漏洞介绍​0x 02漏洞复现步骤一、生成序列化字符串参考https://github.com/vulhub/CVE-2017-1000353,首先下载CVE-2017-1000353-1.1-SNAPSHOT-all.jar,这是生成POC的工具。执行下面命令,生成字节码文件:java -jar CVE-2017-10003

2021-03-04 20:33:05 563 1

原创 Jenkins远程命令执行漏洞 CVE-2018-1000861 漏洞复现

Jenkins远程命令执行漏洞(CVE-2018-1000861)by ADummy0x00利用路线​ 直接url执行0x01漏洞介绍​ Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。通过这个漏洞,我们可以找到很多可供利用的利用链。其中最严重的就是绕过Groovy沙盒导致未授权用户可执行任意命令:Jenkins在沙盒中执行Groovy前会先检查脚本是

2021-03-04 19:43:26 579 1

原创 Shellshock远程命令注入 CVE-2014-6271 漏洞复现

Shellshock远程命令注入(CVE-2014-6271)by ADummy0x00利用路线​ Burpsuite发包—>命令执行0x01漏洞介绍​ CVE-2014-6271(即“破壳”漏洞)广泛存在与GNU Bash 版本小于等于4.3的*inux的系统之中,只要目标服务器开放着与Bash相交互的应用与服务,就有可能成功触发漏洞,获取目标系统当前Bash运行用户相同权限的shell接口0x 02漏洞复现当您访问时,http://your-ip/您应该看到两个文件:saf

2021-03-04 13:26:37 789 1

原创 Supervisord 远程命令执行漏洞 CVE-2017-11610 漏洞复现

Supervisord 远程命令执行漏洞(CVE-2017-11610)by ADummy0x00利用路线​ Burpsuite发包—>命令执行—>exp直接打0x01漏洞介绍​ Supervisord是一款由Python语言开发,用于管理后台应用(服务)的工具,方便运维人员使用图形化界面进行管理。近期,Supervisord曝出了一个需认证的远程命令执行漏洞(CVE-2017-11610),通过POST请求Supervisord管理界面恶意数据,可以获取服务器操作权限,存在严

2021-03-04 12:39:40 822 1

原创 Apache Tomcat AJP任意文件读取/包含漏洞 CVE-2020-1938 漏洞复现

Apache Tomcat AJP任意文件读取/包含漏洞(CVE-2020-1938)by ADummy0x00利用路线​ exp直接利用0x01漏洞介绍​ Java是当前Web开发中最流行的编程语言,而Tomcat是最流行的Java中间件服务器之一。自最初发布以来,它已经使用了20多年。Ghostcat是Chaitin Tech的安全研究人员发现的Tomcat中的一个严重漏洞。由于Tomcat AJP协议中的缺陷,攻击者可以读取或包括Tomcat的webapp目录中的任何文件。例如,攻

2021-03-04 10:28:47 1275 1

原创 uWSGI未经授权的访问漏洞 漏洞复现

uWSGI未经授权的访问漏洞by ADummy0x00利用路线​ 直接url执行0x01漏洞介绍​ uWSGI是一个Web应用程序服务器,它实现诸如WSGI / uwsgi / http之类的协议,并通过插件支持多种语言。就像Fastcgi一样,uwsgi不仅是应用程序名称,还是前端服务器和后端应用程序容器之间的交换标准。uWSGI允许通过Magic Variables动态配置后端Web应用程序。如果端口暴露在外,攻击者可以构造uwsgi数据包并指定magic变量UWSGI_FILE,从

2021-03-04 10:26:17 345 1

原创 XXL-JOB executor 未授权访问漏洞 漏洞复现

XXL-JOB executor 未授权访问漏洞by ADummy0x00利用路线​ 直接url执行0x01漏洞介绍​ XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。影响版本xxl—job >= 2

2021-03-03 19:09:28 1293 1

原创 uWSGI PHP目录遍历漏洞 CVE-2018-7490 漏洞复现

uWSGI PHP目录遍历漏洞(CVE-2018-7490)by ADummy0x00利用路线​ 直接url执行0x01漏洞介绍​ uWSGI是一个Web应用程序服务器,它实现诸如WSGI / uwsgi / http之类的协议,并通过插件支持多种语言。2.0.17之前的uWSGI的PHP插件无法DOCUMENT_ROOT正确检测到,导致无法DOCUMENT_ROOT通过使用读取或运行文件..%2f。影响版本uWSGI PHP Plugin < 2.0.170x 02漏洞

2021-03-03 18:55:18 446 1

原创 Nexus Repository Manager 3 远程命令执行漏洞 CVE-2020-10204 漏洞复现

Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10204)by ADummy0x00利用路线​ 登录抓包—>获取cookie和csrf token—>burpsuite发包—>命令执行0x01漏洞介绍​ Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.21.1及之前版本中,存在一处任意EL表达式注入漏洞,这个漏洞是CVE-2018-16621的绕过

2021-03-03 18:29:14 587 1

原创 Nexus Repository Manager 3 远程命令执行漏洞 CVE-2020-10199 漏洞复现

Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10199)by ADummy0x00利用路线​ 登录抓包—>获取cookie和csrf token—>burpsuite发包—>命令执行0x01漏洞介绍​ Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.21.1及之前版本中,存在一处任意EL表达式注入漏洞。0x02漏洞复现​ 等待一段时间环境才能

2021-03-03 15:47:05 241 1

原创 Nexus Repository Manager 3 远程命令执行漏洞 CVE-2019-7238 漏洞复现

Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)by ADummy0x00利用路线​ ysoserial生成payload—>上传给网站进行解析—>命令执行0x01漏洞介绍​ SNexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将

2021-03-03 15:05:42 367 1

原创 Joomla 3.7.0 SQL注入漏洞 CVE-2017-8917 漏洞复现

Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境by ADummy0x00利用路线​ url注入0x01漏洞介绍​ 漏洞是由此Joomla 3.7.0 版本中引入的新组件(com_fields)带来的0x02漏洞复现安装joomla,数据库地址:mysql:3306用户:root密码:root数据库名:joomla填入上述信息,正常安装即可。...

2021-03-03 12:06:54 823

原创 Joomla 3.4.5 反序列化漏洞 CVE-2015-8562 漏洞复现

Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)by ADummy0x00利用路线​ burpsuite抓包改包—>命令执行0x01漏洞介绍​ 本漏洞根源是PHP5.6.13前的版本在读取存储好的session时,如果反序列化出错则会跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断。截断后的数据在反序列化时就会失败,最后触发反序列化漏洞。通过Joomla中的

2021-03-03 11:38:20 593

原创 JBoss JMXInvokerServlet 反序列化漏洞 漏洞复现

JBoss JMXInvokerServlet 反序列化漏洞by ADummy0x00利用路线​ ysoserial生成payload—>上传给网站进行解析—>命令执行0x01漏洞介绍​ Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在REST API的Patch方法中(实现RFC6902),path的值被传入setValue,导致执行了SpEL表达式,触发远程命令执行漏洞。​ 影响版本JB

2021-03-03 10:45:59 240

原创 JBoss 5.x/6.x 反序列化漏洞 CVE-2017-12149 漏洞复现

JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)by ADummy0x00利用路线​ ysoserial生成payload—>上传给网站进行解析—>命令执行0x01漏洞介绍​ Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在REST API的Patch方法中(实现RFC6902),path的值被传入setValue,导致执行了SpEL表达式,触发远程命令执行漏洞。​ 影

2021-03-03 10:44:43 399

原创 JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)by ADummy0x00利用路线​ ysoserial生成payload—>上传给网站进行解析—>命令执行0x01漏洞介绍​ Jboss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。​ 影响版本

2021-03-03 10:42:51 170

原创 WordPress 远程执行代码漏洞 CVE-2016-10033 漏洞复现

WordPress 4.6远程执行代码漏洞(PwnScriptum)by ADummy0x00利用路线​ burpuite抓包—>改包—>远程代码执行0x01漏洞介绍​ 参考链接的有效负载不完整。深入阅读代码后,我发现只有在1.920之前不存在主体的用户参数时,才能执行命令,而在1.920处没有限制。​ 影响版本 Webmin < 1.9200x02漏洞复现​ 访问http://your-ip:8080/,设置管理员用户名和密码以使用它(数据库已配置且不会自

2021-03-02 19:00:43 951

原创 Spring Data Commons 远程命令执行漏洞 CVE-2018-1273 漏洞复现

Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)by ADummy0x00利用路线​ burpuite抓包—>改包—>SpEL命令执行0x01漏洞介绍​ Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达

2021-03-02 17:29:24 283

原创 Spring Messaging 远程命令执行漏洞 CVE-2018-1270 漏洞复现

Spring Messaging 远程命令执行漏洞(CVE-2018-1270)by ADummy0x00利用路线​ 订阅的时候插入SpEL表达式—>向此订阅发送消息—>触发命令执行0x01漏洞介绍​ STOMP(Simple Text Orientated Messaging Protocol)全称为简单文本定向消息协议,它是一种在客户端与中转服务端(消息代理Broker)之间进行异步消息传输的简单通用协议,它定义了服务端与客户端之间的格式化文本传输方式。已经在被许多消息中间

2021-03-02 17:05:02 1165

原创 Spring Data Rest 远程命令执行漏洞 CVE-2017-8046 漏洞复现

Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)by ADummy0x00利用路线​ burpuite抓包—>改包—>SpEL命令执行0x01漏洞介绍​ Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在REST API的Patch方法中(实现RFC6902),path的值被传入setValue,导致执行了SpEL表达式,触发远程命令执行漏洞。​ 影响版本Spr

2021-03-02 16:44:46 241

原创 Spring WebFlow 远程代码执行漏洞 CVE-2017-4971 漏洞复现

Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)by ADummy0x00利用路线​ burpuite抓包—>改包—>SpEL命令执行0x01漏洞介绍​ Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。​ 影响版本 2.4.x0x02

2021-03-02 15:44:58 238

原创 Spring Security OAuth2 远程命令执行漏洞 CVE-2016-4977 漏洞复现

Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977)by ADummy0x00利用路线​ burpuite抓包—>改包—>SpEL命令执行0x01漏洞介绍​ Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块。在其使用 whitelabel views 来处理错误时,由于使用了Springs Expression Language (SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执

2021-03-02 15:07:12 293

原创 Webmin未经身份验证的远程代码执行 CVE-2019-15107 漏洞复现

Webmin未经身份验证的远程代码执行(CVE-2019-15107)by ADummy0x00利用路线​ burpuite抓包—>改包—>远程代码执行0x01漏洞介绍​ 参考链接的有效负载不完整。深入阅读代码后,我发现只有在1.920之前不存在主体的用户参数时,才能执行命令,而在1.920处没有限制。​ 影响版本 Webmin < 1.9200x02漏洞复现​ 参考链接的有效负载不完整。深入阅读代码后,我发现只有在1.920之前不存在主体的用户参数时,才能

2021-03-02 14:22:41 285

原创 Weblogic_文件读取弱口令漏洞

Weblogic 文件读取弱口令漏洞by ADummy0x00利用路线​ 后台弱口令、如果爆破不出来,可以用文件读取漏洞解密—>后台上传war包—>getshell0x01漏洞介绍​ 本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。Weblogic版本:10.3.6(11g)Java版本:1.60x02漏洞复现本环境存在弱口令:weblogicOracle@123

2021-03-02 13:50:22 218

原创 Weblogic取消身份验证远程命令执行 CVE-2020-14882,CVE-2020-14883 漏洞复现

Weblogic取消身份验证远程命令执行(CVE-2020-14882,CVE-2020-14883)by ADummy0x00利用路线​ url直接命令执行/构造xml文件让weblogic服务器访问。0x01漏洞介绍​ Oracle WebLogic Server是行业领先的应用程序服务器,用于使用Java EE标准构建企业应用程序,并在可靠的,可扩展的运行时上以较低的拥有成本进行部署。在2020年10月的Oracle重要补丁更新咨询中,Oracle修复了由Chaitin Tech的

2021-03-01 18:43:01 520

原创 Weblogic 任意文件上传漏洞 CVE-2018-2894 漏洞复现

Weblogic 任意文件上传漏洞(CVE-2018-2894)by ADummy0x00利用路线​ burpsuite发包—>命令执行0x01漏洞介绍​ Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。影响版本10.3.6.012.1.3.0.012.2.1.1.00x02漏洞复现环

2021-03-01 16:49:44 163

原创 Weblogic WLS Core Components 反序列化命令执行漏洞 CVE-2018-2628 漏洞复现

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)by ADummy0x00利用路线​ 启动一个JRMP Server—>执行exp文件—>命令执行0x01漏洞介绍​ 在 WebLogic 里,攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001端口,默认会开启T3服务,攻

2021-03-01 15:58:09 314

原创 Weblogic < 10.3.6 ‘wls-wsat‘ XMLDecoder 反序列化漏洞 CVE-2017-10271 漏洞复现

Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)by ADummy0x00利用路线​ burpsuite发包—>命令执行0x01漏洞介绍​ Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令影响版本10.3.6.012.1.3.0.012.2.1.1.0漏

2021-03-01 15:35:08 286

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除