漏洞复现验证
文章平均质量分 66
ps_x
这个作者很懒,什么都没留下…
展开
-
【漏洞复现】通达OA任意用户登录
这位大佬有手工操作复现:https://www.cnblogs.com/bink1/p/13328579.html0x01 简介在 logincheck_code.php 文件,变量 UID 为攻击者可控,攻击者可改变 UID 参数,从而控制该 SQL 语句返回 USER 表中指定 uid参数的用户信息,便可通过伪造参数来达到登录任意用户的目的。该漏洞可获取任意用户session,包括系统管理员0x02 影响范围(1)通达OA2017(2)通达 11.X<11.5版本0x03 漏洞复现原创 2021-03-16 18:39:41 · 1477 阅读 · 0 评论 -
【漏洞复现】JDWP远程命令执行漏洞
0x01 漏洞描述JPDA(Java Platform Debugger Architecture):即Java平台调试体系架构。Java虚拟机设计的专门的API接口供调试和监控虚拟机使用JPDA按照抽象层次,又分为三层,分别是:JVM TI(Java VM Tool Interface):虚拟机对外暴露的接口,包括debug和profile。JDI(Java Debug Interface):Java库接口,实现了JDWP协议的客户端,调试器可以用来和远程被调试应用通信。JDWP(Java原创 2021-03-02 16:20:17 · 6080 阅读 · 0 评论 -
【漏洞复现】sudo 缓冲区/栈溢出漏洞(CVE-2021-3156)
0x01 漏洞描述在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。0x02 影响版本Sudo 1.8.2 - 1.8.31p2Sudo 1.9.0 - 1.9.5p10x03 环境阿里云服务器ubuntu18版本信息:0x04 POC&EXP1、自查以非root用户登录系统,并使用命令sudoedit原创 2021-02-01 13:33:23 · 502 阅读 · 0 评论 -
【漏洞复现】Webmin 远程命令执行漏洞(CVE-2019-15107)
0x01 概述Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。在其版本为1.882到1.920存在CVE-2019-15107漏洞,当版本为1.890时,工具在默认配置下易受漏洞的威胁,而在其它版本当用户开启密码过期策略时,受该漏洞威胁,漏洞主要是起代码中引用‘qx/ /’方法,把密码字符串当作命令执行。0x02 影响版本webmin=1.882-1.920条件:除1.890版本,其余受影响的版本的服务器的配置文件允原创 2021-01-20 18:55:20 · 765 阅读 · 0 评论 -
【漏洞复现】Apache Flink 文件读取(CVE-2020-17519)
0x01 漏洞描述ApacheFlink是一个开源的流处理框架,具有强大的流处理和批处理功能。Apache Flink 1.11.0(以及1.11.1和1.11.2中发布的)中引入的更改允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统中的任何文件。0x02 影响版本Flink 1.11.0、1.11.1、1.11.20x03 漏洞复现简单验证:读取该文件可直接判断是否存在漏洞http://192.168.1.1:8081/jobmanager/logs/原创 2021-01-07 13:43:25 · 321 阅读 · 0 评论 -
【漏洞复现】Jenkins远程命令执行漏洞(CVE-2018-1000861)
0x01 漏洞介绍Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。通过这个漏洞,我们可以找到很多可供利用的利用链。其中最严重的就是绕过Groovy沙盒导致未授权用户可执行任意命令:Jenkins在沙盒中执行Groovy前会先检查脚本是否有错误,检查操作是没有沙盒的,攻击者可以通过Meta-Programming的方式,在检查这个步骤时执行任意命令。0x02 影响版本原创 2020-12-21 20:47:28 · 2238 阅读 · 1 评论 -
【漏洞复现】Jenkins-CI远程代码执行漏洞(CVE-2017-1000353)
0x01 漏洞描述Jenkins存在未经身份验证的远程代码执行漏洞,经过序列化的Java SignedObject对象传输到基于远程处理的Jenkins CLI,在使用新的对象ObjectInputStream对其进行反序列化操作即可绕过现有的基于黑名单的保护机制。远程攻击者可利用漏洞在受影响的应用程序的上下文中执行任意代码,或造成程序拒绝服务。0x02 影响范围所有Jenkins主版本均受到影响(包括<=2.56版本)所有Jenkins LTS 均受到影响( 包括<=2.46.1原创 2020-12-18 15:37:54 · 859 阅读 · 0 评论 -
【漏洞复现】Hadoop YARN 资源管理系统 REST API未授权访问
0x01 概述Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的 MapReduce 算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作,如果配置不当可导致未授权访问的问题,攻击者无需认证即可通过REST API部署任务来执行任意指令,最终完全控制服务器。0x02 影响范围(1)Apache Hadoop YARN资源管理系统(2)对外原创 2020-12-18 10:59:36 · 4293 阅读 · 3 评论 -
【漏洞复现】Weblogic未授权命令执行漏洞( CVE-2020-14882)
CVE-2020-14882原创 2020-12-17 15:47:14 · 1964 阅读 · 3 评论 -
【漏洞复现】Apache Flink RCE 漏洞复现
0x00 简介Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。0x01 漏洞概述攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。0x02 影响版本至版本Apache Flink 1.9.10x03 环境搭建目标机:47.56.x.xx(ubuntu)+Flink 1.9.1+jdk8攻击机:1转载 2020-11-30 21:59:19 · 515 阅读 · 0 评论 -
【漏洞复现】CVE-2020-0796 SMB远程代码执行漏洞
参考:https://mp.weixin.qq.com/s/hw2SIylM_4H1IGxDqs7ELA0x01 背景微软3月11日发布3月例行更新,其中并未公布编号为CVE-2020-0796的高危漏洞资料,但该漏洞却最为引人注目。次日晚(2020年3月12日)微软正式发布CVE-2020-0796高危漏洞补丁。0x02 漏洞描述SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代原创 2020-09-04 15:32:13 · 571 阅读 · 0 评论 -
【漏洞复现】Phpstudy默认Nginx解析漏洞
学习目标:提示:这里可以添加学习目标例如:一周掌握 Java 入门知识学习内容:提示:这里可以添加要学的内容例如:1、 搭建 Java 开发环境2、 掌握 Java 基本语法3、 掌握条件语句4、 掌握循环语句学习时间:提示:这里可以添加计划学习的时间例如:1、 周一至周五晚上 7 点—晚上9点2、 周六上午 9 点-上午 11 点3、 周日下午 3 点-下午 6 点学习产出:提示:这里统计学习计划的总量例如:1、 技术笔记 2 遍2、CSDN 技术博客 3 篇原创 2020-09-04 15:29:21 · 780 阅读 · 0 评论 -
【漏洞复现】Redis未授权访问
0x01 漏洞简介Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /roo原创 2020-08-13 23:48:37 · 339 阅读 · 3 评论 -
【漏洞利用】CVE-2019-11043 PHP 远程代码执行漏洞
本文借鉴了FLy_鹏程万里大佬的《Kali Linux下go语言环境搭建》链接:https://blog.csdn.net/Fly_hps/article/details/81073316整合了一些文章作为自己的笔记,以便后续记忆学习。0x01 背景9 月 26 日,PHP 官方发布漏洞通告,其中指出:使用 Nginx + php-fpm 的服务器,在部分配置下,存在远程代码执行漏洞。并且...原创 2020-02-27 00:53:28 · 1158 阅读 · 0 评论 -
【漏洞验证】NFS 共享信息泄露漏洞
文章目录描述验证描述漏洞名称:NFS Exported Share Information Disclosure中文名称:NFS 共享信息泄露漏洞漏洞等级:高危CVE:CVE-1999-0170Nessus扫描结果:输出共享目录和文件信息:验证步骤1:msf 验证漏洞是否存在,并输出共享目录use auxiliary/scanner/nfs/nfsmountset rho...原创 2020-01-15 14:07:39 · 12584 阅读 · 3 评论