漏洞复现
文章平均质量分 65
我是大肥鼠
???
展开
-
【漏洞复现】Spring Cloud Function SPEL表达式注入漏洞(cve-2022-22963)
文章目录1、复现环境2、构造POC3、在vps上开启监听4、执行POC,成功反弹shell1、复现环境本文是在vulfocus在线环境进行的复现:http://vulfocus.io/2、构造POC由描述可知需要构造请求包,添加spring.cloud.function.routing-expression参数,内容会被作为spel表达式解析由于java中不支持管道符和特殊符号,所以将反弹shell的命令用base64进行编码处理spring.cloud.function.routing-ex原创 2022-04-01 00:45:30 · 1445 阅读 · 0 评论 -
【漏洞复现】PHP-FPM 远程代码执行漏洞(CVE-2019-11043)
文章目录一、漏洞简介二、漏洞环境准备三、漏洞复现一、漏洞简介CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx + PHP-FPM的服务器 URL发送换行符%0a 时,服务器返回异常。该漏洞需要在nginx.conf 中进行特定配置才能触发。具体配置如下:location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info ^(.+?\.p原创 2020-12-26 17:07:50 · 450 阅读 · 1 评论 -
【漏洞复现】Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)
文章目录一、漏洞简介二、漏洞环境搭建三、漏洞复现一、漏洞简介Solr 是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。 其主要功能包括全文检索、命中标示、分面搜索、动态聚类、原创 2020-12-26 18:51:14 · 403 阅读 · 0 评论 -
Log4j2 远程代码执行漏洞(cve-2021-44228)复现(反弹shell)
文章目录1、构造EXP2、使用javac进行编译3、将.class文件放到web根目录下4、使用marshalsec-0.0.3-SNAPSHOT-all.jar开启一个ldap的服务5、nc开启监听6、准备工作完毕,上payload7、靶场测试8、成功反弹shell最近log4j2可谓是无人不知无人不晓,出去吹牛不知道这个还好意思说自己是做安全的嘛!今天我就来复现一下1、构造EXPimport java.io.BufferedReader;import java.io.InputStream;i原创 2021-12-16 18:32:05 · 4930 阅读 · 8 评论