漏洞复现
m__ing
这个作者很懒,什么都没留下…
展开
-
phpstudy(小皮模板存在nginx解析漏洞)
前言:好久没写文章了,最近比较忙。今天抽个空写点东西phpstudy介绍:PhpStudy国内12年老牌公益软件,集安全、高效、功能与一体,已获得全球用户认可安装,运维也高效。支持一键LAMP、LNMP、集群、监控、网站、数据库、FTP、软件中心、伪静态、云备份、SSL、多版本共存、Nginx反向代理、服务器防火墙、web防火墙、监控大屏等100多项服务器管理功能版本影响phptsuy8.1.07的Nginx1.5.11版本漏洞复现1、双击打开phpstudy,启动nginx中间件和mysql原创 2020-09-17 20:54:34 · 633 阅读 · 0 评论 -
通达前台任意用户session伪造+后台getshell
前言:通达OA是一套办公系统。2020年04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录,包括admin漏洞影响版本:通达OA < 11.5.200417 版本准备条件:m_ing是此次利用的poc,目标的url直接写在url.txt中,vuln.txt是输出结果运行脚本需要python3环境,python m_ing.py时会出现报错需要安装相应的原创 2020-08-27 21:48:19 · 1284 阅读 · 0 评论 -
Mysql 身份认证绕过漏洞(CVE-2012-2122)复现
漏洞详情漏洞说明#当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库漏洞编号#CVE-2012-2122影响范围#所有的Mariadb和mysql版本:5.1.61、5.0.11、5.3.5、5.5.22实验环境攻击机:kali 2020.2靶机:CentOS Linux 7项目地址:https://github.原创 2020-08-11 10:10:35 · 5203 阅读 · 4 评论 -
PHP远程代码执行漏洞(CVE-2019-11043)复现
漏洞说明#是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。该漏洞需要在nginx.conf中进行特定配置才能触发漏洞编号#CVE-2019-11043影响范围#在 Nginx + PHP-FPM 环境下,当启用了上述 Nginx 配置后,以下 PHP 版本受本次漏洞影响,另外,PHP 5.6版本也受此漏洞影响,但目前只能 Crash,不可以远原创 2020-07-28 22:08:56 · 1468 阅读 · 0 评论 -
ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现
漏洞详情漏洞说明#Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。漏洞危害#使远程攻击者用恶意代码替代Web应用,原创 2020-07-18 21:53:45 · 1496 阅读 · 0 评论 -
apache ActiveMQ反序列化漏洞(CVE-2015-5254)复现
前言:又来复现漏洞了!基本的实验环境就不演示了,可以查看我以前的博客,开整吧!漏洞详情Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类漏洞危害#远程攻击者可借助特制的序列化的Java MessageService(JMS)ObjectMessage对象利用该漏洞执行任意原创 2020-07-14 21:42:43 · 709 阅读 · 0 评论 -
微软RDP远程代码执行漏洞(CVE-2019-0708)复现
漏洞详情漏洞说明#远程桌面是微软公司为了方便网络管理员管理维护服务器而推出的一项服务,网络管理员使用远程桌面连接程序连接到网络任意一台开启了远程桌面控制功能的计算机上该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作漏洞危害#存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更原创 2020-07-11 22:35:02 · 1566 阅读 · 0 评论 -
漏洞复现:CVE-2016-4437 Apache Shiro 反序列化
前言:从今天开始复现漏洞啦我们首先要知道什么是反序列化呢漏洞呢?在这里不做解释,建议大家查看反序列化漏洞原理什么是Shiro?shiro默认使用CookieRememberMeManager,对rememberMe的cookie做了加密处理,在CookieRememberMeManaer类中将cookie中rememberMe字段内容先后进行序列化、AES加密、Base64编码操作。服务器端识别身份解密处理cookie的流程则是:(1)获取rememberMe cookie(2)base64原创 2020-06-28 20:43:43 · 1395 阅读 · 1 评论 -
漏洞复现:Weblogic CVE-2017-10271
前言:还不会复现的快来打我!漏洞描述WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序。涉及版本10.3.6.0.012.1.3.0.012.2.1.1.012.2.1.2.0环境搭建我们采用Vulhub搭建方便快捷。Vulhub是一个基于docker和docker-compose的漏洞环境集合,配合docker进行使用。我们先康康怎么安装Vulhub运行以下命令原创 2020-07-02 20:51:14 · 421 阅读 · 0 评论