漏洞复现
文章平均质量分 85
网安君
国家一级红队段子手、亚洲非著名渗透测试工程师、赖床锦标赛冠军得主、业余十级安服选手、亚洲酸柠檬推广大使、冬眠躺尸协会终身会员、著名酒后艺术家,酒后诗人
展开
-
Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)漏洞复现
本文章仅供学习和研究使用,严禁使用该文章内容对互联网其他应用进行非法操作,若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。CVE-2022-26134的漏洞是一个严重的未经身份验证的远程代码执行漏洞,通过 OGNL 注入利用并影响 1.3.0 版之后的所有 Atlassian Confluence 和 Data Center 2016 服务器。成功利用允许未经身份验证的远程攻击者创建新的管理员帐户、执行命令并最终接管服务器。1.3.0 ..原创 2022-06-07 11:24:42 · 2782 阅读 · 0 评论 -
Microsoft Office MSDT代码执行漏洞(CVE-2022-30190)漏洞复现
该漏洞首次发现在2022 年 5 月 27 日,由白俄罗斯的一个 IP 地址上传。恶意文档从 Word 远程模板功能从远程 Web 服务器检索 HTML 文件,通过 ms-msdt MSProtocol URI方法来执行恶意PowerShell代码。感染过程利用 Windows 程序 msdt.exe,该程序用于运行各种 Windows 疑难解答程序包。此工具的恶意文档无需用户交互即可调用它。导致在宏被禁用的情况下,恶意文档依旧可以使用 ‘ms-msdt’ URI执行任意PowerShell代码。目前已知影原创 2022-06-01 19:49:06 · 2705 阅读 · 3 评论 -
【CVE-2022-0543】Redis Lua沙盒绕过命令执行复现
0x00 漏洞简介Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本1的能力。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。参考链接:https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rcehttps://bugs.debian.org/cgi-bin/原创 2022-03-16 20:05:40 · 6089 阅读 · 0 评论 -
jQuery漏洞复现整理
平时Acunetix会扫出来很多 Vulnerable JavaScript libraries中危漏洞,JavaScript一般存在的都是XSS漏洞,那么如何去在报告中体现出这个漏洞呢,具体内容如下文。JavaScript XSS Demo<!DOCTYPE html><html lang="zh"><head> <meta charset="UTF-8"> <meta name="viewport" content="wid原创 2022-02-23 17:07:17 · 16940 阅读 · 1 评论 -
钉钉dingtalk=6.3.5版本RCE复现
看到网上公开了钉钉RCE的利用方式,第一时间来复现一下。钉钉dingtalk=6.3.5版本RCE复现影响版本:漏洞POC:漏洞复现:存在漏洞版本下载地址:影响版本:钉钉dingtalk=6.3.5版本漏洞POC:<html><body> <h1> test </h1> <script> var _0x1b17=['KELCi8OxLg==','ZE/CpWvCpDkcPA==','E8Kjw51bQ8O+K原创 2022-02-16 14:51:15 · 13422 阅读 · 6 评论 -
Linux Polkit本地权限提升漏洞(CVE-2021-4034)
CVE-2021-4034:Linux Polkit 权限提升漏洞,pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。原创 2022-01-27 11:22:41 · 2077 阅读 · 0 评论 -
实战中的sudo提权漏洞的使用姿势(CVE-2021-3156)
0x00 漏洞概述2021年1月26日,Linux安全工具sudo被发现严重的基于堆缓冲区溢出漏洞。利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限,并且是在默认配置下。此漏洞已分配为CVE-2021-3156,危险等级评分为7分。漏洞发生的原因在于sudo错误地转义了参数中的反斜杠。原创 2022-01-18 18:48:05 · 3968 阅读 · 0 评论 -
渗透测试中遇到的Adminer任意文件读取漏洞
在某次做项目的时候遇到一个mysql.php,打开发现是adminer,网上搜到任意文件读取复现的时候,用了网上很多的python脚本都无法运行起来(例如:https://github.com/allyshka/Rogue-MySql-Server)。在GitHub找到一个可以运行的脚本,原理是模拟mysql的运行。原创 2022-01-17 16:05:09 · 6242 阅读 · 0 评论