carefree798
这个作者很懒,什么都没留下…
展开
-
Redis 未授权访问引发的安全问题
RedisRedis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。默认端口:6379安全问题Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写原创 2021-12-23 20:13:48 · 3717 阅读 · 1 评论 -
Fastjson1.2.24 反序列化任意命令执行
FastjsonFastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。Fastjson 源码地址:https://github.com/alibaba/fastjsonFastjson中文 Wiki:https://github.com/alibaba/fastjson/wiki/Quick-Start-CNFastjson特性:原创 2021-12-21 23:15:27 · 3989 阅读 · 1 评论 -
(CVE-2021-44228)Apache log4j 远程命令执行
漏洞简介Apache Log4j2是一款Java日志框架,大量应用于业务系统开发。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞(CVE-2021-44228)。Apache Log4j2远程代码执行漏洞由Lookup功能引发。Log4j2在默认情况下会开启Lookup功能,用于将特殊值添加到日志中。此功能中也支持对JNDI的Lookup,但由于Lookup对于加载的JNDI内容未做任何限制,使得攻击者可以通过JNDI注入实现远程加载恶意类到应用原创 2021-12-19 21:26:22 · 4164 阅读 · 0 评论 -
(CVE-2017-10271 ) Weblogic XMLDecoder 反序列化
漏洞编号:CVE-2017-10271漏洞描述:WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击。漏洞原理:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。影响版本:10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0漏洞复现打开环境:c原创 2021-12-16 19:59:46 · 1678 阅读 · 0 评论 -
(s2-012) Struts2 远程代码执行
影响版本2.1.0 - 2.3.13漏洞原理如果在配置result在action时使用了重定向类型,并且$ {PARAM_NAME}也被用作重定向变量,例如:<package name="S2-012" extends="struts-default"> <action name="user" class="com.demo.action.UserAction"> <result name="redirect" type="redirect"&g原创 2021-12-16 19:51:26 · 2800 阅读 · 0 评论 -
(s2-048)Struts2 反序列化漏洞
Struts2Struts2是一个基于MVC设计模式(java)的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts2 是 Apache 软件组织推出的一个相当强大的 Java Web 开源框架,本质上相当于一个 servlet。Struts2 基于 MVC 架构,框架结构清晰。通常作为控制器(Controller)来建立模型与视图的数据交互,用于创建企业级 Java web 应用程序。漏洞复现原创 2021-12-14 23:19:31 · 1354 阅读 · 0 评论 -
(CVE-2017-12149) JBOSS Application Server反序列化命令执行
漏洞描述互联网爆出JBOSSApplication Server反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞细节和验证代码已公开,近期被不法分子利用出现大规模攻击尝试的可能性较大。漏洞危害程度为高危(High)。影响范围漏洞影响 5.x 和 6.x 版本的 JBOSSAS;目前评估潜在受影响主机数量超过5000台。漏洞原理JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。 JB原创 2021-12-14 23:14:35 · 1878 阅读 · 0 评论 -
(CVE-2018-2628)Weblogic WLS Core Components 反序列化命令执行漏洞
漏洞简介Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。漏洞原理远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议(EJB支持远程访问,且支持多种协议。这是Web Container和EJB Container的主要区别)在Weblogic Server中执行反序列化操作,利用RMI(远程方法调用) 机原创 2021-12-12 21:50:13 · 1862 阅读 · 0 评论 -
Weblogic 弱密码+部署war包getshell
WeblogicWebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java EE应用服务器软件之 一,也是世界上第一个成功商业化原创 2021-12-12 21:45:55 · 1699 阅读 · 0 评论 -
(CVE-2016-4977) SpringSecurityOauth 远程命令执行
漏洞简介:Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块,其维护者发布了这样一个升级公告,主要说明在用户使用Whitelabel views来处理错误时,攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。Spring Security OAuth 支持使用标准 Spring 和 Spring Security 编程模型和配置习惯用法与 OAuth (1a) 和 OAuth2 一起使用 Spring Security。在使用白标签视图进行错误处理时,原创 2021-12-10 14:38:47 · 1784 阅读 · 0 评论 -
利用 Nginx 畸形解析漏洞 getshell
NginxNginx 是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好。漏洞描述:对于任意文件名,在后面添加/xxx.php(xxx为任意字符)后,即可将文件作为php解析。例:info.jpg后面加上/xxx.php,会将info.jpg 以php解析。漏洞原理:查看 nginx 配置文件:cd /home/ch1/Desktop原创 2021-12-09 23:49:13 · 3772 阅读 · 0 评论 -
JBoss 4.x 弱口令未授权访问 + 部署war包getshell
Jboss常见弱口令:admin/adminjboss/adminadmin/jbossadmin/123456admin/passwordjboss 4.x 及其之前的版本 console 管理路径为 /jmx-console 和 /web-console;打开漏洞环境:进入漏洞命令行界面:docker exec -it [镜像id] /bin/bash登陆信息存放位置:cat /opt/jboss/jboss4/server/default/conf/props/jmx-co原创 2021-12-09 21:51:39 · 1323 阅读 · 0 评论 -
(CVE-2017-7504)JBoss 4.x JBossMQ JMS 反序列化漏洞
JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)vulhub官方复现:https://vulhub.org/#/environments/jboss/CVE-2017-7504/漏洞描述:Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ 实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java原创 2021-12-09 00:19:44 · 791 阅读 · 0 评论 -
(CVE-2016-10033)PHPMailer 远程代码执行漏洞
漏洞简介PHPMailer是一个非常强大的 php发送邮件类,可以设定发送邮件地址、回复地址、邮件主题、html网页,上传附件,并且使用起来非常方便。PHPMailer由于钓鱼系统sendmail命令,并且没有对输入做限制,攻击者可以通过利用 –X 参数把恶意代码写入 PHP 文件,达到执行命令的效果。PHPMailer百度百科利用条件:PHP没有开启safe_mode(默认)影响版本:<5.2.18版本漏洞复现1.启动docker服务service docker start2原创 2021-06-23 19:35:54 · 2297 阅读 · 2 评论 -
(CVE-2012-2122)Mysql身份认证漏洞
目录漏洞描述影响版本漏洞复现使用MSF进行检测:使用Linux执行命令进行爆破复现:使用python脚本进行复现:漏洞修复漏洞描述当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。影响版本MariaDB versions from 5.1...原创 2021-05-27 10:11:27 · 6459 阅读 · 2 评论 -
(CVE-2014-0160) OpenSSL 心脏滴血漏洞
Heartbleed心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证(缺少边界检查),因此漏洞的名称来源于“心跳”(heartbeat)。该程序错误属于缓冲区过滤,即可以读取的数据比应该允原创 2021-05-21 08:58:46 · 3771 阅读 · 1 评论 -
(CVE-2012-1823)PHP-CGI远程代码执行漏洞
漏洞原理php-cgi是一个类似于消息的“传递者”,它接收web容器收到的http数据包,并把里面的数据交给PHP解释器执行。 php-cgi有两个功能,一是提供cgi方式的交互,二是提供fastcgi方式的交互。 cgi方式:web容器接收到http数据包后,拿到用户请求的文件(cgi脚本),并fork除一个子进程(解释器)去执行这个文件,然后拿到执行结果,直接返回给用户,然后子进程结束,但是这个cgi模式不能接收同时接收大量的请求,因为创建进程的时候会消耗服务器资源,资源也不是无限的,所以有了原创 2021-05-20 17:30:12 · 1516 阅读 · 2 评论 -
XXE漏洞利用
XXE(XML外部实体注入)漏洞介绍漏洞复现漏洞防御漏洞介绍XXE(XMLExternal Entity Injection)也就是XML外部实体注入,XXE漏洞发生在应用程序解析XML输入时,XML文件的解析依赖libxml库,而libxml2.9以前的版本默认支持并开启了对外部实体的引用,服务端解析用户提交的XML文件时,未对XML文件引用的外部实体(含外部一般实体和外部参数实体)做合适的处理,并且实体的URL支持file://和ftp://等协议,导致可加载恶意外部文件和代码,造成原创 2021-05-20 16:51:04 · 2216 阅读 · 1 评论 -
文件上传 [upload-labs-master][Pass1-10]
目录Pass-01(JS检测文件后缀名)禁用JS或抓包修改后缀名绕过Pass-02(文件类型限制)抓包修改文件类型绕过Pass-03(黑名单过滤)php3绕过Pass-04(黑名单过滤).htaccess绕过Pass-05(黑名单过滤)大小写绕过Pass-06(黑名单过滤)空格绕过Pass-07(黑名单过滤)点绕过Pass-08(黑名单过滤)::$DATA绕过Pass-09(黑名单过滤)点+空格+点绕过Pass-10(黑名单过滤)双写绕过Pass-01(JS检测文原创 2021-05-18 16:46:50 · 426 阅读 · 2 评论 -
Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现
一、多后缀文件解析漏洞Apache的多后缀名特性:如果一个文件有多个后缀名,那么Apache会从后(右)往前(左)辨别后缀。所以攻击者在可以上传文件的地方上传hack.php.xxx的文件,假设网站有对php的后缀进行过滤,但判断是xxx文件,不在黑名单里,安全检查就会放行,然而Apache的多后缀名特性会以倒数第二个后缀".php"为准,把该文件当做是php文件,解析执行。但是需要把 php5.conf文件中的正则表达式的“$”换成".",然后重启。总结:Apache文件解析漏洞就是由于用户在原创 2021-05-09 14:48:39 · 8296 阅读 · 7 评论 -
Redis未授权访问漏洞
RedisRedis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、 Key-Value数据库。和Memcached类似,它支持存储的value 类型相对更多,包括 string(字符串)、list ( 链表)、 set(集合)、zset(sorted set – 有序集合)和 hash(哈希类型)。这些数据类型都支持push/pop 、 add/remove 及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上, redis支持各种不同方式的排序。与 me原创 2021-05-07 09:39:53 · 4148 阅读 · 1 评论 -
(CVE-2017-12615)Tomcat PUT方法任意文件上传漏洞
(CVE-2017-12615)Tomcat任意文件上传漏洞漏洞介绍在一定条件下,攻击者可以利用漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。漏洞条件:存在漏洞的Tomcat运行在Windows主机上,并且启用了HTTP PUT请求方法(例如:将readonly初始化参数由默认值设置为false)影响版本Apache Tomca原创 2021-03-29 17:08:13 · 6146 阅读 · 0 评论 -
(CVE-2018-2894)Weblogic任意文件上传漏洞
(CVE-2018-2894)Weblogic任意文件上传漏洞漏洞成因Weblogic管理端未授权的两个页面存在任意上传getshell漏洞(jsp文件),可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。影响版本weblogic 10原创 2021-03-29 16:04:43 · 409 阅读 · 0 评论 -
ssh弱口令暴力破解
ssh弱口令暴力破解ssh (安全外壳协议)SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、L原创 2021-03-28 21:35:46 · 2555 阅读 · 0 评论 -
(CVE-2018-3760) 路径穿越漏洞
(CVE-2018-3760) 路径穿越漏洞Ruby On Rails 路径穿越漏洞原理:Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。环境搭建sudo docker-compose u原创 2021-03-27 14:21:00 · 1829 阅读 · 1 评论 -
MySQL数据库写入webshell
MySQL数据库写入webshell判断前提条件:数据库当前用户为root权限知道当前网站的绝对路径PHP的GPC为OFF状态写入的那个路径存在写入权限注意点:secure_file_priv参数这个参数用来限制数据导入和导出操作的效果,例如执行LOAD DATA、SELECT … INTO OUTFILE语句和LOAD_FILE()函数。如果这个参数为空,这个变量没有效果。如果这个参数设为一个目录名,MySQL服务只允许在这个目录中执行文件的导入和导出操作。这个目录必须存在,M原创 2021-03-24 16:48:20 · 1054 阅读 · 0 评论 -
(CVE-2021-3156)Linux sudo权限提升漏洞复现
(CVE-2021-3156)Linux sudo权限提升漏洞复现漏洞影响版本:Sudo 1.8.2 - 1.8.31p2Sudo 1.9.0 - 1.9.5p1不受影响版本:sudo=>1.9.5p2漏洞检测查看sudo版本sudo --version检测是否存在漏洞,使用普通用户执行下面命令sudoedit -s /若返回如图以”sudoedit:“开头的错误,则当前系统可能存在安全风险。不受影响的系统将显示以”usage:“开头的错误漏洞复现漏洞poc htt原创 2021-03-18 15:47:44 · 238 阅读 · 0 评论 -
利用命令注入getshell
利用命令注入getshell靶机ip:192.168.41.129kali:192.168.41.128任务:靶机存在命令注入漏洞,获取靶机权限。漏洞原理命令执行直接调用操作系统命令。其原理是,在操作系统中,“&、|、I都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户输入的情况下,造成命令执行漏洞。规则command1&command2 两个命令同时执行command1原创 2021-03-17 21:25:55 · 1326 阅读 · 1 评论 -
MS17_010(永恒之蓝)漏洞复现
MS17_010(永恒之蓝)漏洞复现kali控制台输入:msfdb init 初始化msf数据库msfconsole打开msf使用msf自带端口扫描工具扫描目标主机发现开放445端口,我们扫描ms17_010使用辅助模块auxiliary先进行扫描是否存在漏洞输入命令:use auxiliary/scanner/smb/smb_ms17_010并查看配置信息设置目标主机run发现存在漏洞选择漏洞攻击模块:use exploit/windows/smb/ms17_0原创 2021-03-06 21:38:11 · 506 阅读 · 0 评论 -
(CVE-2019-0708)Windows远程桌面代码执行漏洞复现
(CVE-2019-0708)Windows远程桌面代码执行漏洞复现攻击机:kali靶机:win7win7需要设置远程桌面为允许,并关闭防火墙。下载payload工具git clone https://github.com/n1xbyte/CVE-2019-0708.git这里我已经下载好了进入并查看目录给crashpoc.py这个文件加个权限# chmod +x crashpoc.py查看脚本文件引入相应的模块运行脚本进行攻击发现没有OpenSSL模块我们进行引入原创 2021-03-06 13:15:10 · 389 阅读 · 0 评论 -
Apache漏洞利用与安全加固
Apache漏洞利用与安全加固Apache HTTP Server(以下简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,是最流行的Web服务器软件之一。虽然近年来Nginx和Lighttpd等Web Server的市场份额增长得很快,但Apache仍然是这个领域中独一无二的巨头,互联网上大多数的Web应用依然运行在Apache上。Apache漏洞分析Apache HTTP Server畸形Range选项处理远程拒绝服务漏洞CVE漏洞编号:CVE原创 2021-03-06 08:46:31 · 2409 阅读 · 0 评论 -
( CVE-2018-15877 ) WordPress 远程命令执行漏洞复现
WordPress 远程命令执行漏洞(CVE-2018-15877)复现靶场环境传送门打开靶场找到登录界面弱口令进入发现用户名为admin,进行爆破密码为123qwe登录后台发现该漏洞为Activity Monitor插件远程命令执行漏洞,所以我们登录后台,找到activity monitor,选择tools,输入127.0.0.1|ls /,查看文件。发现key.txt返回页面,输入127.0.0.1|cat /key.txt,发现长度不够,按F12修改最大长度为150。原创 2021-03-05 21:17:46 · 723 阅读 · 0 评论 -
IIS容器之解析漏洞利用
IIS 容器之解析漏洞复现漏洞简介解析漏洞是指Web服务器对HTTP请求处理不当导致将非执行的脚本,文件等当作可执行的脚本去执行。该漏洞一般配合web容器(iis,nginx,apache,tomcat等)的文件上传功能去使用,以获取服务器的权限。IIS 5.X/6.X 解析漏洞对于IIS服务器5版本和6版本存在两个解析漏洞,分别为目录解析和文件解析。目录解析简介:在网站下建立文件夹的名称中以 .asp或 .asa等作为后缀的文件夹,其目录内任何扩展名的文件都被IIS当作asp可执行文件去解析并原创 2021-03-05 20:43:17 · 855 阅读 · 0 评论