漏洞复现
文章平均质量分 56
4_Seasons
这个作者很懒,什么都没留下…
展开
-
Apache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
Apache Tomcat AJP 文件包含漏洞(CVE-2020-1938)原创 2022-07-24 17:02:17 · 1292 阅读 · 1 评论 -
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)原创 2022-07-23 16:21:58 · 637 阅读 · 0 评论 -
tomcat-pass-getshell 弱口令
tomcat 弱口令原创 2022-07-22 15:34:27 · 1389 阅读 · 0 评论 -
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD 换行解析漏洞(CVE-2017-15715)原创 2022-07-22 14:29:31 · 790 阅读 · 0 评论 -
Apache HTTP Server 2.4.49 路径穿越漏洞(CVE-2021-41773)
Apache HTTP Server 2.4.49 路径穿越漏洞(CVE-2021-41773)原创 2022-07-21 17:20:06 · 881 阅读 · 0 评论 -
Nginx 解析漏洞复现
Nginx 解析漏洞复现原创 2022-07-20 10:09:27 · 3845 阅读 · 0 评论 -
libssh 服务端权限认证绕过漏洞(CVE-2018-10933)
libssh是一个提供ssh相关接口的开源库,包含服务端、客户端等。其服务端代码中存在一处逻辑错误,攻击者可以在认证成功前发送消息,绕过认证过程,未授权访问目标SSH服务器。Vulhub - Docker-Compose file for vulnerability environmentlibssh authentication bypass in server code (CVE-2018-10993) - 知道创宇 Seebug 漏洞平台...原创 2022-07-05 11:43:21 · 804 阅读 · 1 评论 -
rsync 未授权访问漏洞
rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。使用Vulfocus 漏洞威胁分析平台在线靶场测试:利用定时任务反弹shell获取信息.创建文件上传文件利用msf框架将想要测试的ip批量测试参考链接Vulhub - Docker-Compose file for vulnerability environment...原创 2022-07-05 09:58:54 · 707 阅读 · 0 评论 -
ElasticSearch 命令执行漏洞(CVE-2014-3120)
ElasticSearch 命令执行漏洞(CVE-2014-3120)原创 2022-07-03 14:05:55 · 172 阅读 · 0 评论 -
Elasticsearch写入webshell漏洞(WooYun-2015-110216)
Elasticsearch写入webshell漏洞(WooYun-2015-110216)原创 2022-07-02 11:15:00 · 433 阅读 · 0 评论 -
Couchdb 任意命令执行漏洞(CVE-2017-12636)
Couchdb 任意命令执行漏洞(CVE-2017-12636)原创 2022-07-01 18:43:04 · 174 阅读 · 0 评论 -
Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。影响版本:小于 1.7.0 以及 小于 2.1.1在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE原创 2022-07-01 11:40:58 · 122 阅读 · 0 评论 -
H2database-未授权访问漏洞复现
H2 database是一款Java内存数据库,多用于单元测试。默认端口:20051H2 database自带一个Web管理页面,在Spirng开发中,如果我们设置如下选项,即可允许外部用户访问Web管理页面,且没有鉴权:利用这个管理页面,我们可以进行JNDI注入攻击,进而在目标环境下执行任意命令。执行如下命令启动一个Springboot + h2database环境:启动后,访问即可查看到H2 database的管理页面。下载JNDI-Injection-Exploithttps://github.co原创 2022-06-29 17:05:17 · 3060 阅读 · 0 评论 -
Influxdb-未授权访问-Jwt验证不当
InfluxDB是一个由InfluxData开发的开源时序型数据库,专注于海量时序数据的高性能读、高性能写、高效存储与实时分析等,在DB-Engines Ranking时序型数据库排行榜上排名第一,广泛应用于DevOps监控、IoT监控、实时分析等场景。默认端口:8086 8088influxdb是一款著名的时序数据库,其使用jwt作为鉴权方式。在用户开启了认证,但未设置参数shared-secret的情况下,jwt的认证密钥为空字符串,此时攻击者可以伪造任意用户身份在influxdb中执行SQL语句。v原创 2022-06-29 16:51:43 · 603 阅读 · 0 评论