![](https://img-blog.csdnimg.cn/20210314143631652.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
Vulhub漏洞复现记录
多学点技术
不多学点技术,迟早要露馅儿!!!
展开
-
Redis 4.x/5.x 未授权访问漏洞
漏洞介绍:Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。影响版本:影响版本Redis未授权访问在4.x/5.0.5版本以下攻击手段:利用现有exp执行系统命令利用计划任务执行命令反弹shell(需root权限)1)下载原创 2021-03-14 16:49:06 · 196 阅读 · 0 评论 -
Nginx 解析漏洞
适合版本:版本信息:Nginx 1.x 最新版PHP 7.x最新版该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。漏洞复现:在图片路径后增加/.php后缀,被解析成PHP文件:配合文件上传可getshell...原创 2021-03-14 15:56:27 · 317 阅读 · 0 评论 -
Tomcat7 +弱口令&&后端Getshell漏洞
Tomcat版本:8.0漏洞介绍:介绍Tomcat支持通过后端部署war文件,因此我们可以直接将webshell放置到web目录中。为了访问后端,需要权限。Tomcat7+权限分为:manager(后台管理)manager-gui 拥有html页面权限manager-status 拥有查看status的权限manager-script 拥有text接口的权限,和status权限manager-jmx 拥有jmx权限,和status权限host-manager(虚拟主机管理)a原创 2021-03-14 15:25:55 · 1136 阅读 · 0 评论 -
Tomcat PUT方法任意写文件漏洞
适用版本:Tomcat version: 8.5.19漏洞编号:CVE-2017-12615复现步骤:直接发送以下数据包,然后一句话将被写入Web根目录。PUT /1.jsp/ HTTP/1.1Host: 192.168.134.129:8080Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connect原创 2021-03-14 14:49:53 · 176 阅读 · 0 评论