漏洞复现
文章平均质量分 58
weixin_44912035
这个作者很懒,什么都没留下…
展开
-
渗透测试之信息收集
渗透之信息收集信息收集主要是收集服务器的配置信息和网站的敏感信息,主要包括域名信息、子域名信息、目标网站信息、目标网站真实IP、目录文件、开放端口和服务、中间件信息、脚本语言等等等当你拿到一个目标站,就是要去做的是如下:whois查询,子域名爆破,C段/旁站、Web指纹收集、端口扫描等等。whois 可获取如下信息子域名扫描OneForAll,Layer子域名扫描,Sublist3r(列举多资源下查到的域名)和subDomainsBrute。(递归查询多级域名)以及一些在线的网站比如:ht原创 2020-12-20 16:47:06 · 2585 阅读 · 1 评论 -
shiro反序列化漏洞复现
漏洞描述Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。那么,Payload产生的过程:命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值在整个漏洞利用过程中,比较重要的是AES加密的密钥,如果没有修改默认的密钥那么就很容易就知道密钥了,Payl原创 2020-12-21 22:19:26 · 133 阅读 · 0 评论 -
vulhub-nginx
CVE-2013-4547影响范围Nginx 0.8.41~1.4.3Nginx 1.5.0~1.5.7CVE-2017-7529越界读取缓存漏洞影响范围Nginx version 0.5.6 - 1.13.2原创 2021-01-23 20:43:38 · 98 阅读 · 0 评论 -
weblogic权限绕过CVE-2020-14482&远程命令执行漏洞CVE-2020-14883
漏洞危害CVE-2020-14882:远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic 管理控制台。CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个HTTP请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。影响版本Weblogic : 10.3.6.0.0Weblogic : 12.1.3.0.0Weblogic : 12.2.1.3.0Weblogic : 12.2.1.4.0原创 2021-01-02 23:56:28 · 907 阅读 · 0 评论 -
Apereo CAS 4.1 反序列化
漏洞背景Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。漏洞复现环境启动后,访问页面如图所示:漏洞原理是Webflow中使用了默认密钥changeit:下载地址:https://github.com/vulhub/Apereo-CAS-Attack/releases/download/v1.0.0/apereo-cas-attack-原创 2021-01-02 00:22:17 · 423 阅读 · 0 评论 -
InfluxDB API 未授权访问漏洞
InfluxDB是一个使用Go语言编写的开源分布式,支持高并发的时序数据库,其使用JWT作为鉴权方式。在用户开启了认证,但未设置参数shared-secret的情况下,JWT的认证密钥为空字符串,此时攻击者可以伪造任意用户身份在InfluxDB中执行SQL语句。影响版本InfluxDB < 1.7.6 的版本。漏洞复现标识:8086端口 HTTP API 的 X-Influxdb-Version 标志头...原创 2020-12-31 01:21:58 · 1356 阅读 · 0 评论 -
Apache Unomi远程命令执行漏洞-CVE-2020-13942
漏洞详情:Apache Unomi是一个Java开源客户数据平台,是用来管理客户和访问者的数据,并个性化客户体验。由于Apache Unomi允许远程攻击者使用包含任意类的MVEL和OGNL表达式发送恶意请求,最终可导致攻击者使用Unomi应用程序权限远程执行代码。影响版本Apache Unomi < 1.5.2漏洞复现访问页面如图所示:构造如下请求包数据包内容POST /context.json HTTP/1.1Host: 192.168.174.158:9443Accept原创 2020-12-31 00:45:53 · 198 阅读 · 0 评论 -
XXL-JOB executor未授权访问漏洞
漏洞详情XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOB的Restful API接口或RPC接口没有配置认证措施,未授权的攻击者可构造恶意请求,造成远程执行命令,直接控制服务器。漏洞利用条件XXL-JOB <= 2.2.0漏洞利用过程访问xxl-job的客户端提交如下数据包返回200说明已经成功执行payload内容POST /run HTTP/1.1Host: your-ip:9999Accept-Encoding: gzip, deflateAcce原创 2020-12-30 23:44:44 · 479 阅读 · 0 评论 -
ActiveMQ反序列化漏洞-CVE-2015-5254
漏洞前言:Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码漏洞复现docker-compose up -d #启动环境环境运行后,将监听61616和8161两个端原创 2020-12-30 23:00:42 · 114 阅读 · 0 评论 -
Fastjson1.2.47简单利用
Fastjson1.2.47版本反序列化漏洞漏洞简介fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列化不原创 2020-12-30 21:39:28 · 493 阅读 · 0 评论 -
AppWeb认证绕过漏洞-CVE-2018-8715
漏洞背景:Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。它提供了大量的文档和示例。漏洞原理其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递原创 2020-12-30 14:33:56 · 136 阅读 · 0 评论