
漏洞复现
文章平均质量分 67
Senimo_
星河滚烫 人间理想。
展开
-
Weblogic ‘wls-wsat‘ XMLDecoder 反序列化漏洞 CVE-2017-10271 漏洞复现
Weblogic 'wls-wsat' XMLDecoder 反序列化漏洞 CVE-2017-10271 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述Weblogic 的 WLS Security 组件对外提供 webservice 服务,其中使用了 XMLDecoder 来解析用户传入的 XML 数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。二、漏洞影响Weblogic < 10.3.6三、漏洞复现1、环境搭建c原创 2021-08-02 18:05:19 · 762 阅读 · 0 评论 -
OpenSSH 用户名枚举漏洞 CVE-2018-15473 漏洞复现
OpenSSH 用户名枚举漏洞 CVE-2018-15473 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。攻击者可以尝试使用格式错误的数据包(例如,截断的数据包)对用户进行身份验证,并且:如果用户无效(不存在),则 userauth_pubkey()立即返回,服务器发送 SSH2_MSG_USERAUTH_FAILURE到攻击者;原创 2021-08-02 15:27:38 · 11917 阅读 · 2 评论 -
Tomcat PUT方法任意写文件 CVE-2017-12615 漏洞复现
Tomcat PUT方法任意写文件 CVE-2017-12615 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞EXP五、参考链接一、漏洞描述在启用 HTTP PUT 的 Windows 上运行 Apache Tomcat 7.0.0 到 7.0.79 时(例如,通过将 Default 的只读初始化参数设置为 false),可以通过特制的请求将 JSP 文件上传到服务器。然后可以请求这个 JSP,并且它包含的任何代码都将由服务器执行。二、漏洞影响7.0.0 < A原创 2021-07-30 18:41:42 · 804 阅读 · 0 评论 -
Apache Flink jobmanager/logs 目录穿越漏洞 CVE-2020-17519 漏洞复现
Apache Flink jobmanager/logs 目录穿越漏洞 CVE-2020-17519 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述ApacheFlink是一个开源的流处理框架,具有强大的流处理和批处理功能。Apache Flink 1.11.0 中引入的更改(以及在 1.11.1 和1.11.2 中发布)允许攻击者通过 JobManager 进程的 REST 接口读取JobManager本地文件系统上的任何文件。访问仅限于原创 2021-07-28 16:35:40 · 1162 阅读 · 1 评论 -
Apache Flink 文件上传漏洞 CVE-2020-17518 漏洞复现
Apache Flink 文件上传漏洞 CVE-2020-17518 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述ApacheFlink是一个开源的流处理框架,具有强大的流处理和批处理功能。ApacheFlink 1.5.1 引入了 REST 处理程序,允许您通过恶意修改的 HTTP 头将上载的文件写入本地文件系统上的任意位置。二、漏洞影响1.5.1 < ApacheFlink < 1.11.2三、漏洞复现1、环境搭建原创 2021-07-28 15:58:21 · 2119 阅读 · 1 评论 -
S2-001 远程代码执行 漏洞复现
S2-001 远程代码执行 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。二、漏洞影响三、漏洞复现1原创 2021-07-27 18:14:58 · 3244 阅读 · 0 评论 -
uWSGI 未授权访问 漏洞复现
uWSGI 未授权访问 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述uWSGI 是一款 Web 应用程序服务器,它实现了 WSGI、uwsgi 和 http 等协议,并支持通过插件来运行各种语言,通常被用于运行 Python WEB 应用。uWSGI除了是应用容器的名称之外,它和 Fastcgi 之类的一样,也是前端 server 与后端应用容器之间的一个交流标准。目前nginx,apache也支持 uWSGI 协议进行代理转发请求。uWS原创 2021-07-27 16:51:24 · 977 阅读 · 1 评论 -
uWSGI PHP目录穿越 CVE-2018-7490 漏洞复现
uWSGI PHP目录穿越 CVE-2018-7490 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接...原创 2021-07-27 14:05:38 · 1453 阅读 · 0 评论 -
Apache HTTPD 换行解析漏洞 CVE-2017-15715 漏洞复现
CVE-2017-15715 Apache HTTPD 换行解析漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述Apache HTTPD 是一款 HTTP 服务器,它可以通过 mod_php 来运行 PH P网页。其 2.4.0~2.4.29 版本中存在一个解析漏洞,在解析 PHP 时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。二、漏洞影响2.4.0 <= Apache HTTPD <= 2.4.29原创 2021-07-27 13:27:59 · 447 阅读 · 0 评论 -
Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现
Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述Apache Shiro 是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。CVE-2020-1957,Spring Boot中使用 Apache Shiro 进行身份验证、权限控制时,可以精心构造恶意的URL,利用 Apache Shiro 和 Spring Boot原创 2021-07-26 16:11:07 · 7959 阅读 · 5 评论 -
Jupyter Notebook 未授权访问 漏洞复现
Jupyter Notebook 未授权访问 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。如果管理员未为 Jupyter Notebook 配置密码,将导致未授权访问漏洞,游客可在其中创建一个 console 并执行任意 Python 代码和命令。二、漏洞影响三、漏洞复现1、环境搭建使用 Vulhub 在原创 2021-07-23 16:06:52 · 1203 阅读 · 0 评论 -
Weblogic Console HTTP 远程权限绕过 CVE-2020-14882 漏洞复现
@ [TOC](Weblogic 未授权命令执行漏洞(CVE-2020-14882))2020年10月28日,Oracle发布的10月安全更新中的 Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)POC被公开,远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。2020年10月29日, Oracle发布的漏洞补丁CVE-2020-14882存原创 2021-07-23 14:57:58 · 986 阅读 · 0 评论 -
Apache HTTPD 多后缀解析 漏洞复现
@TOC一、漏洞描述Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddType text/html .htmlAddLanguage zh-CN .cn其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文件index.cn.html,他将返回一个中文的html页面。以上就是 Apache 多后缀的特性。如果运维人员给.php后缀增加了处理器:AddHandle原创 2021-07-23 11:14:34 · 647 阅读 · 2 评论 -
Apache Couchdb 垂直权限绕过 CVE-2017-12635 漏洞复现
CVE-2017-12635 Apache Couchdb 垂直权限绕过漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC参考链接一、漏洞描述Apache CouchDB 是一个开源数据库,用Erlang实现。专注于易用性和成为“完全拥抱 web 的数据库”。它是一个使用 JSON 作为存储格式,JavaScript 作为查询语言,MapReduce 和 HTTP 作为 API 的 NoSQL数据库。应用广泛,如 BBC 用在其动态内容展示平台,Credit Suisse 用原创 2021-07-16 10:41:16 · 595 阅读 · 4 评论 -
InfluxDB 未授权访问 漏洞复现
InfluxDB 未授权访问漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC参考链接一、漏洞描述InfluxDB 是一个开源分布式时序、时间和指标数据库,使用 Go 语言编写,无需外部依赖。其设计目标是实现分布式和水平伸缩扩展,是 InfluxData 的核心产品。其使用 jwt 作为鉴权方式。在用户开启了认证,但未设置参数 shared-secret 的情况下,jwt 的认证密钥为空字符串,此时攻击者可以伪造任意用户身份在 InfluxDB 中执行SQL语句。二、漏洞影原创 2021-07-15 17:55:47 · 6182 阅读 · 2 评论 -
Mysql 身份认证绕过 CVE-2012-2122 漏洞复现
CVE-2012-2122 Mysql 身份认证绕过漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。二、漏洞影响All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5原创 2021-05-03 19:48:30 · 814 阅读 · 0 评论 -
libssh 服务端权限认证绕过 CVE-2018-10933 漏洞复现
CVE-2018-10933 libssh 服务端权限认证绕过漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述libssh 是一个提供 SSH 相关接口的开源库,包含服务端、客户端等。其服务端代码中存在一处逻辑错误,攻击者可以在认证成功前发送MSG_USERAUTH_SUCCESS消息,绕过认证过程,未授权访问目标 SSH 服务器。二、漏洞影响libssh 0.6 及更高版本具有身份验证绕过漏洞。libssh 版本 0.8.4 和 libssh原创 2021-05-03 16:58:36 · 2573 阅读 · 1 评论 -
Tomcat 弱密码爆破 漏洞复现
Tomcat 弱密码爆破漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf\tomcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令。Tomcat 支持在后台部署 war 文件,可以直接将 webshell 部署到 web 目录下。其中,欲访问后台,需要对应用户有相应权限。Tomcat7+ 权限分为:manager(后台管理)manager-gui原创 2021-05-03 14:03:10 · 5715 阅读 · 2 评论 -
Redis 未授权访问 CNNVD-201511-230 漏洞复现
CNNVD-201511-230 Redis 未授权访问漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接六、利用工具一、漏洞描述Redis 是美国 RedisLabs 公司赞助的一套开源的使用 ANSIC 编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的 API。Redis 中存在未授权访问漏洞,该漏洞源于程序在默认配置下会绑定在 6379 端口,这导致其直接暴露在公网中,可以接受来自任何地址发来的请求。当程序原创 2021-05-03 12:31:47 · 2484 阅读 · 0 评论 -
TLS远程信息泄露 心脏滴血 CVE-2014-0160 漏洞复现
CVE-2014-0160 心脏滴血 TLS远程信息泄露漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接六、利用工具一、漏洞描述Heartbleed 漏洞是流行的 OpenSSL 加密软件库中的一个严重漏洞。该漏洞允许在正常情况下窃取 SSL/TLS 加密保护的信息。SSL/TLS 为 web、电子邮件、即时消息(IM)和一些虚拟专用网络(vpn)等应用程序提供了 Internet 上的通信安全和隐私。Heartbleed 漏洞允许 Internet 上的任何原创 2021-05-03 12:17:50 · 1497 阅读 · 2 评论 -
Flask(Jinja2)服务端模板注入 漏洞复现
Flask(Jinja2) 服务端模板注入漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接六、利用工具一、漏洞描述模版引擎被 Web 应用程序广泛用于呈现动态数据。不安全的模版语法可以嵌入用户输入实现服务器端的模版注入,这是一个经常出现的严重漏洞。模版注入可以直接攻击 Web 服务器内部结构,并获取到远程代码执行权限(RCE)。二、漏洞影响三、漏洞复现1、环境搭建使用 Vulhub 在服务器上搭建:cd /vulhub/flask/sstidocke原创 2021-05-03 02:33:40 · 2208 阅读 · 3 评论 -
AppWeb认证绕过 CVE-2018-8715 漏洞复现
CVE-2018-8715 AppWeb认证绕过漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述AppWeb 是 Embedthis Software LLC 公司负责开发维护的一个基于 GPL 开源协议的嵌入式 Web Server。使用 C/C++ 来编写,能够运行在几乎现今所有流行的操作系统上。当然最主要的应用场景还是为嵌入式设备提供 Web Application 容器。AppWeb 可以进行认证配置,其认证方式包括以下三种:basic原创 2021-05-02 16:21:48 · 322 阅读 · 0 评论 -
ThinkPHP 5.0.23 远程代码执行 漏洞复现
ThinkPHP 5.0.23 远程代码执行一、 漏洞描述二、漏洞影响三、漏洞复现1、 环境搭建2、 漏洞复现四、漏洞POC五、参考链接六、利用工具一、 漏洞描述ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。二、漏洞影响ThinkPHP <= 5.0.24三、漏洞复现1、 环境搭建使用 Vulhub 在服务器上搭建原创 2021-05-01 13:14:29 · 5239 阅读 · 8 评论 -
Apache Shiro Remember Me 反序列化漏洞 CVE-2016-4437 Shiro-550 漏洞复现
CVE-2016-4437 Apache Shiro Remember Me 反序列化漏洞一、 漏洞描述二、漏洞影响三、漏洞复现1、 环境搭建2、 漏洞复现四、漏洞POC五、参考文章一、 漏洞描述Apache Shiro 框架提供了记住用户功能,即 Remember Me 功能,用户登录成功后会生成经过加密编码的 Cookie。Cookie 的键为rememberMe ,值是经过对相关信息进行反序列化后,使用 AES 加密,最后使用 Base64 编码处理。服务器端 Cookie 处理流程:检索原创 2021-04-30 20:40:00 · 4089 阅读 · 3 评论 -
phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613 漏洞复现
漏洞复现 phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613APP:phpMyAdmin 4.8.1CVE:CVE-2018-12613类型:远程文件包含下载phpMyAdmin 4.8.1源码漏洞问题出现在index.php页面55~63:// If we have a valid target, let's load that script insteadif (! empty($_REQUEST['target']) && is_str原创 2020-12-11 23:09:02 · 2142 阅读 · 0 评论