漏洞复现
文章平均质量分 63
FanWd-sec
即使再小的帆 也能远航!
展开
-
2021-08-27
越权漏洞与利用实验环境:靶机 :win7 自搭靶场 pikachu攻击机 :win10什么是越权漏洞如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。越权漏原创 2021-08-27 00:28:32 · 149 阅读 · 0 评论 -
雷池3.0 漏洞扫描
雷池3.0 漏洞扫描实验环境:靶机:win8 192.168.19.131攻击机 :win10 192.168.19.1漏洞复现方式一 sqlmap 绕过waf首先下win8服务器上搭建雷池3.0的服务win8使用net模式 win10重启一下vm8网卡通过浏览器就可以访问 雷池的网站随便点一个一个服务 可以看到**?id=46** 所以习惯进行sql注入?id=1?id=1'可以看出 用‘进行注入 被waf拦截被后台记录 所以换个方式打开awvs对该网站进原创 2021-08-25 23:21:53 · 975 阅读 · 0 评论 -
thinkphp-2x-rce 代码执行
thinkphp-2x-rce 代码执行漏洞描述 ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。 ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞影响版本Thinkphp 2.x的版本实验环境攻击机:win10靶机:vulfocus平台 thinkphp-2x-rce原创 2021-08-20 00:18:02 · 781 阅读 · 0 评论 -
YAPI远程执行漏洞复现
YAPI远程执行漏洞复现实验靶机BUUCTF :题目 ezrce漏洞详情YAPI接口管理平台是国内某旅行网站的大前端技术中心开源项目,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。YAPI使用mock数据/脚本作为中间交互层,其中mock数据通过设定固定数据返回固定内容,对于需要根据用户请求定制化响应内容的情况mock脚本通过写JS脚本的方式处理用户请求参数返回定制化内容,本次漏洞就是发生在mock脚本服务上。由于mock脚本自定义服务未对JS脚本加以命令原创 2021-08-02 23:03:47 · 318 阅读 · 0 评论 -
CVE-2017-12149 复现及修复
CVE-2017-12149 复现及修复漏洞名称:JBOOS AS 6.X 反序列化漏洞CVE编号:CVE-2017-12149漏洞等级:高危影响版本:5.x和6.x版本漏洞描述及原理:2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致原创 2021-07-24 14:23:50 · 5387 阅读 · 0 评论