![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 93
yAnd0n9
这个作者很懒,什么都没留下…
展开
-
[Vulhub] ActiveMQ漏洞
ActiveMQ 反序列化漏洞 (CVE-2015-5254)0x00 漏洞描述Apache ActiveMQ 是由美国 Pachitea(Apache)软件基金会开发的开源消息中间件,支持 Java 消息服务、集群、Spring 框架等。Apache ActiveMQ 5.13.0 之前的 5.x 版本安全漏洞,该程序造成的漏洞不限制代理中可以序列化的类。远程攻击者可以制作一个特殊的序列化Java Message Service (JMS) ObjectMessage 对象,利用该漏洞执行任意代码。原创 2022-01-10 10:48:01 · 3481 阅读 · 0 评论 -
[Vulhub] Spring漏洞复现
Spring Security OAuth2 RCE(CVE-2016-4977)0x00 漏洞描述Spring Security OAuth 支持使用标准 Spring 和 Spring Security 编程模型和配置习惯用法与 OAuth (1a) 和 OAuth2 一起使用 Spring Security。在使用白标签视图进行错误处理时,远程攻击者可以通过 Springs 表达式语言 (SpEL) 构造恶意参数来执行命令。0x01 影响版本2.0.0 - 2.0.91.0.0 - 1.原创 2021-10-09 17:42:05 · 3241 阅读 · 0 评论 -
[Vulhub] Tomcat漏洞复现
Tomcat7+弱密码&后台Getshell漏洞0x00 漏洞描述Tomcat 支持通过后端部署war 文件,所以我们可以直接将 webshell 放到 web 目录中。为了访问后端,需要权限。Tomcat7+的权限如下:manager(后台管理)manager-gui(html页面权限)manager-status(查看状态的权限)manager-script(文本界面权限和状态权限)manager-jmx(jmx 权限和状态权限)host-manager(虚拟主机管理)原创 2021-09-30 15:22:52 · 2365 阅读 · 0 评论 -
[Vulhub] JBoss反序列化漏洞复现
文章目录JBoss JMXInvokerServlet 反序列化漏洞0x00 漏洞描述0x01 影响版本0x02 漏洞分析0x03 漏洞复现JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)0x00 漏洞描述0x01 影响版本0x02 漏洞分析0x03 漏洞复现JBoss JMXInvokerServlet 反序列化漏洞0x00 漏洞描述JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务原创 2021-09-16 17:29:46 · 2826 阅读 · 0 评论 -
[Vulhub] Weblogic 漏洞复现
Weblogic 反序列化远程代码执行漏洞(CVE-2019-2725)0x00 漏洞描述Weblogic反序列化远程代码执行漏洞。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送特意构造的恶意HTTP请求,利用该漏洞获取服务器权限,实现远程代码执行。0x01 影响版本Oracle WebLogic Server 10.*Oracle WebLogic Server 12.1.30x03 漏洞分析该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/原创 2021-09-11 17:38:24 · 2660 阅读 · 0 评论 -
[Vulhub] fastjson 1.2.24 RCE && 1.2.47 RCE
fastjson 1.2.24 反序列化导致任意命令执行漏洞(CVE-2017-18349)0x00 预备知识RMI:RMI(Remote Method Invocation)为远程方法调用,是允许运行在一个Java虚拟机的对象调用运行在另一个Java虚拟机上的对象的方法。 这两个虚拟机可以是运行在相同计算机上的不同进程中,也可以是运行在网络上的不同计算机中。Java RMI:Java远程方法调用,即Java RMI(Java Remote Method Invocation)是Java编程语言里,原创 2021-08-14 13:07:01 · 1847 阅读 · 0 评论 -
[Vulhub] Weblogic SSRF 漏洞(CVE-2014-4210)
0x00 预备知识01 SSRF概念:SSRF(服务端请求伪造),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。简单的说就是利用一个可发起网络请求的服务当作跳板来攻击其他服务02 SSRF原理SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用SSRF漏洞获取内部系统的一些信息(正是因为它是由服务端原创 2021-07-21 17:24:18 · 5400 阅读 · 2 评论 -
[Vulhub] Apache Flink 目录遍历漏洞
文章目录Apache Flink 任意文件上传漏洞 (CVE-2020-17518)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现0x05 反弹shellApache Flink 任意文件读取漏洞 (CVE-2020-17519)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Apache Flink 任意文件上传漏洞 (CVE-2020-17518)0x00 漏洞描述Apache Flink 是一个开源的流处理框架原创 2021-07-19 14:10:53 · 576 阅读 · 0 评论 -
[Vulhub] Redis 4.x/5.x 未授权访问漏洞
0x00 漏洞描述Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /roo原创 2021-07-16 16:06:47 · 2687 阅读 · 3 评论 -
[Vulhub] Nginx漏洞
文章目录@[toc]Nginx 解析漏洞0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Nginx 文件名逻辑漏洞(CVE-2013-4547)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Nginx越界读取缓存漏洞(CVE-2017-7529)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Nginx 配置错误导致漏洞Mistake 1. CRLF注入漏洞0x00 漏洞描述0x0原创 2021-06-09 13:46:11 · 1809 阅读 · 6 评论 -
[Vulhub] Apache HTTPD解析漏洞 & Apache SSI RCE
文章目录Apache HTTPD 换行解析漏洞(CVE-2017-15715)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Apache HTTPD 多后缀解析漏洞0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Apache SSI 远程命令执行漏洞0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现Apache HTTPD 换行解析漏洞(CVE-2017-15715)0x00原创 2021-06-07 17:51:49 · 671 阅读 · 4 评论 -
[Vulhub] Struts2 S2-057 S2-059 S2-061 漏洞复现
Struts2 S2-057 RCE (CVE-2018-11776)0x00 漏洞描述Apache Struts是一个现在较为主流的开源框架,是用于使用Java编程语言开发Web应用程序。定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行。0x01 影响版本Stru原创 2021-06-07 15:37:00 · 1160 阅读 · 2 评论 -
[Vulhub] Weblogic < 10.3.6 ‘wls-wsat‘ XMLDecoder 反序列化漏洞(CVE-2017-10271)
0x00 Java反序列化漏洞java序列化与反序列化Java的序列化(Serialize)与反序列化(Deserialize)是对IO流的一种机制。Java序列化的目标是将对象保存到磁盘中或允许在网络中直接传输对象。序列化机制将允许实现序列化的java对象转换成不依赖平台的字节序列,这些字节序列可以保存在磁盘上,或通过网络传输。而Java的反序列化可以把字节序列恢复为Java对象,也就是说序列化将一个Java对象写入IO流中,反序列化从这个IO流中恢复这个对象,目的是使对象可以脱离Java运行环境,实原创 2021-05-16 15:16:47 · 467 阅读 · 0 评论 -
[Vulhub] Apache Shiro 反序列化漏洞(shiro-550,shiro-721)
0x00 漏洞描述Apache Shiro是一款开源强大且易用的Java安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。0x01 影响版本Apache Shiro <= 1.2.4漏洞特征:shiro反序列原创 2021-05-15 17:40:27 · 2431 阅读 · 0 评论 -
phpcms v9.6.0 sql注入 & 文件上传
phpcms v9.6.0 sql注入漏洞漏洞分析详解:http://blog.nsfocus.net/phpcms-v9-6-content-module-sql-injection-vulnerability-analysis/这里直接利用exp,python脚本来复现漏洞:https://www.cnblogs.com/Spec/p/10844822.html,需要在文件中更改url和语句来使用暴出库名和表明(由于长度限制而显示不全):phpcms v9.6.0文件上传漏洞漏洞原理分析详原创 2021-05-13 19:32:06 · 691 阅读 · 0 评论 -
[Vulhub] ThinkPHP漏洞合集
0x01 复现环境攻击机:kali linux,Windows 10 x64靶机:XXE(下载链接https://www.vulnhub.com/entry/xxe-lab-1,254/)网络设置:均为桥接模式0x02 漏洞复现主机发现&端口扫描先确定靶机ip地址,这里用arp-scan -l命令探测内网:发现靶机地址为192.168.43.228,接下来用nmap -sV -p- 192.168.43.228 扫描一下:-sV:探测端口服务版本;-p:指定端口;-v:显示扫描过原创 2021-05-11 15:06:58 · 2421 阅读 · 0 评论 -
[Vulhub] PHP imap远程命令执行漏洞(CVE-2018-19518)
0x01 预备知识PHP 的imap_open函数中的漏洞可能允许经过身份验证的远程攻击者在目标系统上执行任意命令。php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian / ubuntu中用来使用ssh来代替rsh的功能(即在debian系列系统中,执行rsh命令)实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。如果启用了原创 2021-05-08 11:25:40 · 1634 阅读 · 0 评论 -
[Vulhub] PHP环境 XML外部实体注入漏洞(XXE)
0x01 预备知识XXE是什么?XXE(XML External Entity Injection)也就是XML外部实体注入,XXE漏洞发生在应用程序解析XML输入时,XML文件的解析依赖libxml 库,而 libxml2.9 以前的版本默认支持并开启了对外部实体的引用,服务端解析用户提交的XML文件时,未对XML文件引用的外部实体(含外部一般实体和外部参数实体)做合适的处理,并且实体的URL支持 file:// 和 ftp:// 等协议,导致可加载恶意外部文件和代码,造成 任意文件读取、命令执行、原创 2021-05-07 21:16:49 · 3336 阅读 · 1 评论 -
[Vulhub](CVE-2016-5734)phpmyadmin 4.0.x-4.6.2远程执行代码漏洞
0x01 漏洞描述该漏洞在preg_replace函数中,因为用户提交的信息可以被拼接到第一个参数中。该函数时执行一个正则表达式并实现字符串的搜索和替换。preg_replace ( string|array $pattern , string|array $replacement , string|array $subject , int $limit = -1 , int &$count = null ) : string|array|null搜索 subject 中匹配 pattern原创 2021-05-06 17:03:52 · 333 阅读 · 2 评论 -
[Vulhub](CVE-2018-12613)phpmyadmin 4.8.1远程文件包含漏洞
0x01 预备知识什么是文件包含漏洞?攻击者利用包含的特性,加上应用本身对文件(包含)控制不严格,最终造成攻击者进行任意文件包含。(注:包含的文件会被当成脚本文件来解析)一句话来说就是:文件包含并不属于漏洞,但是由于对包含进来的文件不可控,导致了文件包含漏洞的产生。本地文件包含叫做LFI,远程文件包含叫做RFI,默认PHP不开启远程文件包含。相关函数include:PHP运行到include然后去调用被包含文件执行,如果包含文件不存在则报错,但是会继续往下执行;require:PHP在运原创 2021-05-06 13:01:45 · 955 阅读 · 0 评论 -
[Vulhub](WooYun-2016-199433)phpmyadmin反序列化漏洞
0x01 预备知识什么是序列化序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】简单的理解:将PHP中 对象、类、数组、变量、匿名函数等,转化为字符串,方便保存到数据库或者文件中当在php中创建了一个对象后,可以通过serialize()把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。什么是反序列化原创 2021-04-25 21:36:55 · 819 阅读 · 0 评论 -
[Vulhub](CVE-2012-1823)PHP-CGI远程代码执行漏洞
首先理解一下CGI的概念:CGI:CGI 全称是“公共网关接口”(Common Gateway Interface),HTTP服务器与你的或其它机器上的程序进行“交谈”的一种工具,其程序须运行在网络服务器上。CGI 可以用任何一种语言编写,只要这种语言具有标准输入、输出和环境变量。如 PHP, Perl, Tcl 等。作用:CGI是一种根据请求信息动态产生回应内容的技术。通过CGI,Web服务器可以根据请求不同启动不同的外部程序,并将请求内容转发给该程序,在程序执行结束后,将执行结果作为回应返原创 2021-03-28 22:52:17 · 1547 阅读 · 2 评论