漏洞复现
文章平均质量分 91
归去来兮-zangcc
悟已往之不谏,知来者之可追.实迷途其未远,觉今是而昨非.CSDN博客专家 网络安全领域优质创作者 github漏扫工具搞笑选手 低危表演艺术家-漏洞盒子·公益联盟领袖证书 CNVD原创漏洞证明证书️*7 CVE水洞编号*1 想学习Java安全/代码审计的可以关注我的公众号或联系我 目前在企业做SDL开发安全,每天和代码打交道,搞安全的同时,顺便写写文章解闷,所以有了这个博客。
展开
-
Fastjson 1.2.24 命令执行漏洞复现-JNDI简单实现反弹shell
Fastjson 1.2.24 命令执行漏洞复现-JNDI简单实现反弹shell,不拖泥带水,最简单的办法实现反弹shell与命令执行。原创 2023-03-08 11:36:01 · 2794 阅读 · 1 评论 -
Spring RCE漏洞CVE-2022-22965复现与JavaFx GUI图形化漏洞利用工具开发
Spring RCE漏洞CVE-2022-22965复现与JavaFx GUI图形化漏洞利用工具开发。CVE-2022-22965\Spring-Core-RCE核弹级别漏洞的rce图形化GUI一键利用工具,基于JavaFx开发,图形化操作更简单,提高效率。原创 2022-12-29 11:27:06 · 2007 阅读 · 5 评论 -
【Windows】基于curl命令的Shell上线姿势--解决shiro命令执行工具命令回显拉胯的问题
基于curl命令的Shell上线姿势--解决shiro命令执行漏洞命令回显拉胯的问题原创 2022-11-07 20:21:35 · 1139 阅读 · 0 评论 -
DVWA-Weak Session IDs (弱会话)漏洞利用方式
dvwa靶场的Weak Session IDs漏洞利用方式。原创 2022-10-05 18:10:54 · 836 阅读 · 0 评论 -
【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现
Vulfocus靶场漏洞,Tomcat后台弱口令,War包文件上传Getshell漏洞复现,利用冰蝎/哥斯拉进一步方便命令执行,获得flag并提交,通过tomcat靶场。原创 2022-08-26 17:13:06 · 3747 阅读 · 5 评论 -
针对Vue框架渗透测试-未授权访问目录漏洞【渗透实战+工具开发】
针对vue框架渗透测试,vue漏洞,vue未授权访问目录漏洞复现和实战,针对vue未授权目录访问漏洞的安全工具开发,javafx漏洞扫描工具开发。原创 2022-07-18 11:07:37 · 23546 阅读 · 49 评论 -
(CVE-2020-11978)Airflow dag中的命令注入漏洞复现【vulhub靶场】
Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前的示例DAG中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。基于vulhub靶场的CVE-2020-11978漏洞复现,airflow dag中的命令注入RCE和反弹shell教学。漏洞复现。......原创 2022-06-18 18:27:51 · 3331 阅读 · 4 评论 -
Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境
kali+docker搭建vulfocus靶场环境,并且在vulfocus靶场中添加相对应的安全漏洞环境,方便日常的渗透测试模拟、漏洞复现和安全工具有效性验证等等。最后感谢无私奉献的vulfocus工作人员和开发者。原创 2022-05-25 16:18:58 · 7696 阅读 · 5 评论 -
(CVE-2017-12629)Apache Solr RCE命令执行漏洞复现
当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改.apache solr默认继承VelocityResponseWriter插件.Apache solr远程命令执行(CVE-2019-0193).原创 2022-02-16 11:30:48 · 4577 阅读 · 4 评论 -
(vulhub环境搭建+复现)CVE-2021-44228 Apache Log4j 远程代码执行漏洞
Apache Log4j2是一个开源的Java日志框架,被广泛地应用在中间件,开发框架与Web应用中。Apache Log4j2组件中存在一个远程代码执行漏洞(CVE-2021-44832)。本文讲解如何搭建vulhub靶场并在vulhub环境中复现该漏洞以及反弹shell的操作。原创 2022-01-14 14:27:21 · 8225 阅读 · 3 评论 -
twonkyserver 目录遍历(CVE-2018-7171)漏洞复现【VULFOCUS靶场-初级】
LYNX Twonky Server是美国LYNX TECHNOLOGY公司的一款媒体服务器,支持在连接的设备之间共享媒体内容。 LYNX Twonky Server 7.0.11版本至8.5版本中存在目录遍历漏洞。远程攻击者可通过向rpc/set_all发送带有‘..’序列的‘contentbase’参数利用该漏洞分享任意目录的内容。原创 2022-01-12 16:00:52 · 3489 阅读 · 4 评论 -
(CVE-2021-44228)Apache_Log4j2_RCE漏洞复现(反弹shell教学)
Log4j2 组件在处理程序日志记录时存在JNDI 注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2 组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。本文是log4j2的漏洞复现以及利用该漏洞进行命令执行RCE,反弹shell。原创 2022-01-10 17:55:59 · 7370 阅读 · 0 评论 -
漏洞复现-Phpmyadmin setup.php反序列化漏洞(WooYun-2016-199433)
phpMyAdmin的Setup脚本用于生成配置。如果远程攻击者向该脚本提交了特制的POST请求的话,就可能在生成的config.inc.php配置文件中包含任意PHP代码,未经认证的远程攻击者可以利用这个漏洞执行任意PHP代码。原创 2022-01-04 11:50:13 · 3894 阅读 · 0 评论 -
CRLF注入漏洞(响应截断)攻击实战
CRLF是CR和LF两个字符的拼接,它们分别代表”回车+换行”(\r\n)。CRLF可以深度利用,造成反射型XSS攻击,会话固定等漏洞。CRLF造成XSS漏洞。原创 2021-12-28 14:47:25 · 8897 阅读 · 2 评论 -
永恒之蓝 (Ms17-010)漏洞复现
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。原创 2021-12-21 10:22:09 · 2593 阅读 · 0 评论 -
渗透小技巧从getshell到3389端口远程桌面连接靶机
渗透或平时比赛中还在为自己命令行操作不熟而感到烦恼吗?直接命令行方式启动远程桌面连接,让效率提高。原创 2021-12-16 13:51:11 · 15326 阅读 · 8 评论