漏洞复现
漏洞复现
echo "大佬们吃饭了"
无情干饭机器
展开
-
ms17-010漏洞复现
文章目录漏洞描述测试环境端口探测漏洞复现漏洞描述MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。测试环境kali攻击机 192.168.182.128win7靶机 192.168.182.131端口探测探测网段存活机器和端口,查看是否开启445端口nmap -sV -n 192.168.182.0/24漏洞复现开启msf原创 2021-05-15 20:08:27 · 316 阅读 · 2 评论 -
MS12-020漏洞复现
文章目录漏洞描述环境准备端口扫描漏洞复现漏洞描述远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。远程桌面协议服务允许远程攻击者通过一系列精心设计的数据包,导致出现拒绝服务漏洞环境准备攻击机kali 192.168.182.130靶机 windows xp 中文版 192.168.182.129靶机关闭防火墙,靶机需要在攻击机的网段中原创 2021-05-15 13:15:45 · 328 阅读 · 1 评论 -
MS08_067漏洞复现
原理攻击者利用受害主机默认开放的SMB服务端口445,发送恶意资料到该端口,通过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓冲区,获取远程代码执行的权限,从而完全控制主机环境准备攻击机kali 192.168.182.130靶机 windows xp 中文版 192.168.182.129靶机关闭防火墙,靶机需要在攻击机的网段中端口扫描使用nmap探测ip网段上存活的主机及开放的端口nmap -sV -n 192.168.182.0/24-sV表示扫描系统版本及服务信原创 2021-05-15 11:50:36 · 1999 阅读 · 0 评论 -
Django debug page XSS漏洞(复现)
文章目录漏洞描述影响产品漏洞复现漏洞描述Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。Django1.10.8之前的版本和1.11.5之前的1.11.x版本中的Technical500Template存在安全漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在浏览器中执行任意脚本代码。影响产品Djangoproject Django 1.11.4 Djangoproject Django 1原创 2021-04-04 16:00:22 · 569 阅读 · 0 评论 -
ThinkPHP 5.x 核心类 Request 远程代码漏洞
文章目录漏洞描述漏洞影响范围漏洞利用漏洞描述由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。漏洞影响范围该漏洞影响版本:ThinkPHP 5.0.x ~ 5.0.23 ThinkPHP 5.1.x ~ 5.1.31 ThinkPHP 5.2.0beta1漏洞利用查看phpinfo/index.php?s=index/\think\app/invokefunction&function=php原创 2021-04-04 15:13:01 · 247 阅读 · 0 评论 -
weblogic未授权命令执行漏洞(CVE-2020-14882)复现
文章目录漏洞概述漏洞影响范围环境搭建漏洞复现利用工具漏洞概述未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。漏洞影响范围Oracle Weblogic Server 10.3.6.0.0Oracle Weblogic Server 12.1.3.0.0Oracle Weblogic Server 12.2.1.3.0Oracle Weblogic Server 12.2.1.4.0Oracle Webl原创 2021-04-01 21:43:49 · 3711 阅读 · 0 评论 -
锐捷RG-UAC同一上网行为管理(信息泄露漏洞复现)
构造urlhttps://xxx.xxx.cn/get_dkey.php?user=admin可看到该系统的超级管理员权限账号、访客权限账号md5解密密码后即可登录原创 2021-03-13 11:08:23 · 1769 阅读 · 1 评论 -
Thinkphp < 6.0.2 session id未作过滤漏洞导致的任意写文件
漏洞描述2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞.该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell.影响范围ThinkPHP6.0.0-6.0.1漏洞复现这是一个ThinkPHP任意文件写入靶场首先抓取数据包构造数据包/tp6/public/index.php?c=aaa<?php+phpinfo();+?>PHPSESSID长原创 2021-03-09 12:06:13 · 607 阅读 · 1 评论 -
Tomcat 任意文件写入漏洞
CVE-2017-12615复现影响版本:Apache Tomcat 7.0.0-7.0.81漏洞产生原理Tomcat设置了写许可权(readonly = false),这导致我们可以将文件写到服务器中。下面是Tomcat任意文件写入的靶场,靶机为8.5.19请忽视,漏洞存在7.0.0~7.0.79在url地址后面输入20.jsp 文件不存在抓取数据包修改传参方式为PUT写入访问20.jsp发现成功写入了jsp代码可以访问写入冰蝎木马连接冰蝎...原创 2021-03-07 10:10:52 · 424 阅读 · 0 评论 -
IIS m15-034漏洞安全测试
文章目录Windows Server2012 IIS中间件部署打开iis管理器使用浏览器访问查看IIS n15-034漏洞测试Windows Server2012 IIS中间件部署1.2.3.4.5.6.打开iis管理器使用浏览器访问查看IIS n15-034漏洞测试打开Kali,使用nmap查看iis是否打开,和版本打开msf选择模块,查看相应漏洞输入目标ip地址发起攻击打开server 2012 发现已经蓝屏...原创 2021-02-14 14:18:58 · 230 阅读 · 0 评论 -
struts2 057 OGNL的远程代码执行漏洞复现
访问:http://www.xxx.cn:81/struts2-showcase漏洞验证访问 /struts2-showcase/${(111+111)}/actionChain1.action回车变成了/struts2-showcase/222/register2.action111+111执行了证明存在struts2-057漏洞命令执行poc/index/%24%7B%28%23dm%3D%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS%29.%28原创 2021-02-13 14:55:37 · 590 阅读 · 0 评论 -
通达OA 11.5 sql注入漏洞复现
下载地址:https://cdndown.tongda2000.com/oa/2019/TDOA11.5.exe1.登录一个账户2.构造url http://192.168.1.1general/appbuilder/web/report/repdetail/edit?link_type=false&slot={}&id=2,burp抓包id参数存在延时注入直接复制数据包,id参数加个*保存到sqlmap跑python sqlmap.py -r 1.txtorderby参数构原创 2021-02-13 14:28:40 · 579 阅读 · 0 评论