漏洞复现
文章平均质量分 94
11
Mamba start
.
展开
-
JBoss 4.x 5.x 6.xJBossMQ JMS 反序列化漏洞
文章目录 Jboss反序列化漏洞利用CVE-2017-12149/CVE-2017-7504 基础知识漏洞原理影响版本复现思路复现—CVE-2017-121491、特征检测2、反弹shell 复现—CVE-2017-75041、特征检测2、反弹shell 基础知识 序列化就是把对象转换成字节流,便于转载 2021-01-03 20:37:09 · 282 阅读 · 0 评论 -
weblogic常见漏洞
文章目录CVE-2017-10271CVE-2018-2628CVE-2018-2894CVE-2020-14882SSRF漏洞配合RedisWeblogic文件读取CVE-2017-10271Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。参考链接:https://www.exploit-db.com/exploits/43458/https://pape转载 2021-01-02 17:08:34 · 2700 阅读 · 0 评论 -
rsync未授权访问漏洞
文章目录 一、漏洞介绍二、漏洞环境三、漏洞利用3.1 漏洞探测3.2 漏洞利用(下载任意文件)3.3 漏洞利用(提权、反弹shell)3.3.1 方法一3.3.2 方法二 四、修复建议 一、漏洞介绍 rsync是Linux下一个远程同步工具,可快速同步多台主机中的文件和目录,如果配置不当,导致任何...转载 2020-11-07 11:57:58 · 3343 阅读 · 1 评论 -
weblogic ssrf漏洞复现
采用的虚拟机环境为ubuntu16.04,在虚拟机上搭建好docker环境。采用的vulhub来进行复现。 使用git来下载,命令为git clone https://github.com/vulhub/vulhub.git 进入ssrf漏洞中, cd /vulh...转载 2020-11-06 22:13:20 · 396 阅读 · 0 评论 -
weblogic(CVE-2018-2628漏洞复现)
0.先提几个概念JRMP:java remote method protocol,Java远程方法协议JRMP是的Java技术协议的具体对象为希望和远程引用。JRMP只能是一个Java特有的,基于流的协议。相对于的RMI - IIOP的 ,该协议JRMP只能是一个对象的Java到Java的远程调用,这使得它依赖语言,意思是客户端和服务器必须使用Java。JRMP:Java远程消息交换协议JRMP(Java Remote Messaging Protocol)该协议基于TCP/IP,既然是作为信息交换转载 2020-11-06 21:19:53 · 358 阅读 · 0 评论 -
JBoss5.x6.x 反序列化漏洞
JBOSS 下载地址:http://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zipEXP 下载地址:https://github.com/yunxu1/jboss-_CVE-2017-121492). 环境搭建wget http://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zip第二步:修改配置文件,使网络中的主机都转载 2020-11-05 22:12:09 · 262 阅读 · 2 评论 -
Redis 4.x/5.x未授权访问漏洞
Redis是什么? Redis是数据库,一个高性能的key-value存储系统,是使用ANSI C语言编写的。 Redis未授权访问漏洞 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有...转载 2020-11-04 12:24:41 · 758 阅读 · 0 评论 -
NTP放大攻击
前言 本节学习NTP放大攻击 1、简介 Network Time Protocol 保证网络设备时间同步电子设备互相干扰导致时钟差异越来越大,影响应用正常运行、日志审计不可信服务端口UDP 123 攻击原理 NTP 服务提monlist (MON_GETLIST) 查询功能,监控NTP 服务器的状况客户端查询时,NTP服务...转载 2020-11-03 14:15:56 · 1217 阅读 · 0 评论 -
111端口rpcbind漏洞
rpcbind是NFS中用来进行消息通知的服务实验环境:攻击机:kali linuxip:192.168.172.134目标机:Metasploittable2ip:192.168.172.129攻击过程:setp1:使用nmap 探测命令:nmap 192.168.172.129命令:nmap -sV -p 111 192.168.172.129命令:nmap -p 111 --script=rpcinfo 192.168.172.129setp2:metasploit模块探测启动原创 2020-09-28 16:38:13 · 18092 阅读 · 0 评论 -
Appweb(CVE-2018-8715)漏洞复现与思考
目录 Appweb简介 漏洞原理 漏洞影响范围 漏洞复现 思考 Appweb简介 Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。它提供了大量的文档和...转载 2020-09-27 21:45:55 · 423 阅读 · 0 评论 -
Django CVE-2019-14234
CVE-2019-14234:Django JSONField SQL注入漏洞复现 你剥开一个很酸的橙子而感到后悔了,可对于橙子来说,那是它的一切. 该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。 漏洞概述: Django通常搭配postg...转载 2020-09-19 13:38:28 · 1006 阅读 · 0 评论 -
【复现】CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)
1.1.1 漏洞描述在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Se...转载 2020-08-04 20:12:46 · 1240 阅读 · 0 评论