![](https://img-blog.csdnimg.cn/4e5f54c032f54f73909d5cef1f92023b.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现
文章平均质量分 81
通过漏洞复现帮助我们更好的理解漏洞,利用漏洞!
渗透测试小白
网络安全任重而道远,没有网络安全就没有国家安全,希望大家通过我的笔记学习网络安全的知识,保障网络安全,为祖国网络安全发展之路发光发热,切记勿挑战法律,牢记网络安全法!!!
展开
-
支付逻辑漏洞复现
由于生活越来越便捷,支付越来越方便,那么关于支付的相关漏洞和问题也层出不穷,这篇文章为您讲诉如何防范支付逻辑相关漏洞,为支付安全加上保护锁吧!原创 2024-04-12 15:52:48 · 568 阅读 · 0 评论 -
Log4j2 - JNDI 注入漏洞复现(CVE-2021-44228)
Apache log4j 是 Apache 的一个开源项目, Apache log4j2 是一个 Java 的日志记录工具。该工具重写了 log4j 框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。log4j2 中存在 JNDI 注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。原创 2023-05-30 17:27:57 · 1050 阅读 · 0 评论 -
CobaltStrike之宏钓鱼及shellcode 实验详细
通过该实验了解CS的office宏钓鱼,端口转发及shellcode生成原创 2023-02-01 15:38:06 · 1261 阅读 · 0 评论 -
fastjson漏洞 - Fastjson1.2.47反序列化漏洞
Fastjson 是阿里巴巴公司开源的一款 JSON 解析器,它可以解析 JSON 格式的字符串,Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 Java Bean。原创 2023-01-06 17:38:53 · 2418 阅读 · 0 评论 -
Shiro历史漏洞复现 - Shiro-721
由于 Apache Shiro cookie 中通过 AES-128-CBC 模式加密的 rememberMe 字段存 在问题,用户可通过 Padding Oracle 加密生成的攻击代码来构造恶意的 rememberMe 字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。由于漏洞利用需要一个合法的登录账号,这里利用账号正常登陆获取一个有效的rememberMe cookie ,并记录下这个rememberMe的值。爆破成功,返回了rememberMe cookies的值。原创 2023-01-04 16:59:52 · 1926 阅读 · 0 评论 -
Shiro历史漏洞复现 - Shiro-550
Apache Shiro是一种功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理,可用于保护任何应用程序的安全。Shiro提供了应用程序安全性API来执行以下方面:1)身份验证:证明用户身份,通常称为用户"登录";2)授权:访问控制;3)密码术:保护或隐藏数据以防窥视;4)会话管理:每个用户的时间敏感状态。上述四个方面也被称为应用程序安全性的四个基石。原创 2023-01-03 17:59:23 · 1968 阅读 · 4 评论 -
ThinkPHP历史漏洞
Thinkphp 是一种开源框架。是一个由国人开发的支持windows/Unix/Linux 等服务器环境的轻量级PHP开发框架。很多cms就是基于 thinkphp 二次开发的,所以 thinkphp 出问题的话,会影响很多基于 thinkphp开发的网站。原创 2022-12-30 15:04:39 · 5832 阅读 · 2 评论 -
Strtus2漏洞 - Struts2-052 Struts2-057 Struts2-059
S2-052 S2-057 S2-059漏洞复现过程原创 2022-12-29 14:58:15 · 751 阅读 · 0 评论 -
Struts2漏洞 - Struts2-015 Struts2-016 Struts2-045
Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web 应用的开源MVC框架,主要提供两个版本框架产品: Struts 1和Struts2;Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。原创 2022-12-21 17:25:47 · 2374 阅读 · 0 评论 -
JBoss漏洞 - CVE-2017-12149
JBOSSApplication Server 反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞危害程度为高危(High)。该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。原创 2022-12-14 14:59:12 · 1633 阅读 · 0 评论 -
JBoss漏洞 - CVE-2017-7504
JBoss AS 4.x 及之前版本中, JbossMQ 实现过程的 JMS over HTTP Invocation Layer 的HTTPServerILServlet.java 文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。CVE-2017-7504 漏洞与 CVE-2015-7501 的漏洞原理相似,只是利用的路径稍微出现了变化, CVE-2017-7504 出现在 /jbossmq-httpil/HTTPServerILServlet 路径下。原创 2022-12-14 11:28:44 · 2371 阅读 · 0 评论 -
JBoss漏洞 - CVE-2010-0738 CVE-2015-7501
CVE-2010-0738 CVE-2015-7501 漏洞复现原创 2022-12-13 17:57:23 · 1928 阅读 · 0 评论 -
JBoss漏洞 - CVE-2007-1036
此漏洞主要是由于JBoss中 /jmx-console/HtmlAdaptor 路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入到jmx控制台,并在其中执行任何功能。该漏洞利用的是后台中 jboss.admin ->DeploymentFileRepository -> store() 方法,通过向四个参数传入信息,达到上传shell的目的,其中arg0传入的是部署的war包名字,arg1传入的是上传的文件的文件名,arg2传入的是上传文件的文件格式,arg3传入的是上传文件中的内容。原创 2022-12-12 22:13:44 · 2227 阅读 · 0 评论 -
Weblogic漏洞 - 通杀方式
此方式对于所有Weblogic版本均有效,最早在 CVE-2019-2725 被提出。构造一个XML文件,并将其保存在Weblogic可以访问到的服务器上,如 http://example.com/rce.xml通过 bash-c touch 命令写入 success3 的恶意 .xml文件。原创 2022-12-09 22:25:02 · 1003 阅读 · 0 评论 -
Jboss弱口令Getshell
JBoss Administration Console存在默认账号密码admin/vulhub,如果Administration Console可以登录,就可以在后台部署war包getshell。原创 2022-12-09 15:20:14 · 1293 阅读 · 0 评论 -
Jboss历史漏洞利用 - JMX Console 未授权访问漏洞
Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码 admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell原创 2022-12-08 10:31:30 · 2240 阅读 · 0 评论 -
WebLogic RMI 反序列化漏洞
通过该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。在kali上运行命令下载反序列化漏洞利用工具 ysoserial执行反弹shell命令原创 2022-12-07 17:23:12 · 945 阅读 · 0 评论 -
WebLogic未授权任意文件上传漏洞
在 Weblogic Web Service Test Page 中存在一处任意文件上传漏洞, Web Service TestPage 在"生产模式"下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意 jsp 文件,进而获取服务器权限。原创 2022-12-05 23:11:31 · 944 阅读 · 0 评论 -
Weblogic - SSRF攻击内网redis服务漏洞
SSRF(Server-Side Request Forgery),服务端请求伪造,是一种由攻击者构造形成由服务端发起请求的一个漏洞,一般情况下,SSRF攻击的目标是从外部网络无法访问的内部系统。原创 2022-12-05 20:43:09 · 1015 阅读 · 1 评论 -
Weblogic漏洞 - Weblogic 弱口令漏洞
WebLogic Server 是美国甲骨文( Oracle )公司开发的一款适用于云环境和传统环境的应用服务中间件,确切的说是一个基于 JavaEE 架构的中间件,它提供了一个现代轻型开发平台,用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。将Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。原创 2022-12-02 14:21:11 · 1925 阅读 · 0 评论 -
未授权访问漏洞-Redis未授权访问漏洞
未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面配置不当导 致其他用户可以无需认证授权直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。Redis 是完全开源免费的,一个灵活的高性能 key-value 数据结构存储,可以用来作为数据库、缓存和消息队列。原创 2022-11-29 17:40:49 · 3363 阅读 · 0 评论 -
Docker未授权访问漏洞
攻击者利用 dockerclient 或者 http 直接请求就可以访问这个API,可能导致敏感信息泄露,也可以删除Docker上的数据。攻击者可进一步利用Docker自身特性,直接访问宿主机上的敏感信息,或对敏感文件进行修改,最终完全控制服务器。原创 2022-12-01 13:18:11 · 1987 阅读 · 0 评论 -
VULFOCUS-tomcat-pass-getshell 弱口令
VULFOCUS tomcat 弱口令靶场通关思路原创 2022-11-28 12:01:12 · 1484 阅读 · 0 评论 -
VULFOCUS-redis未授权访问(CNVD-2019-21763 )
redis未授权访问,主从复制RCE原创 2022-11-30 16:26:36 · 2362 阅读 · 0 评论