漏洞复现
文章平均质量分 61
独角授
这个作者很懒,什么都没留下…
展开
-
【漏洞复现】Weblogic 任意文件上传漏洞
【漏洞复现】Weblogic 任意文件上传漏洞文章目录【漏洞复现】Weblogic 任意文件上传漏洞0x01漏洞背景0x02漏洞环境0x03漏洞复现0x01漏洞背景Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞可以上传任意jsp文件,进而获取服务器权限。0x02漏洞环境编译及运行漏洞环境docker-compose up -d原创 2021-07-15 17:16:11 · 141 阅读 · 0 评论 -
【靶机渗透】BLOGGER: 1
【靶机渗透】BLOGGER: 10x01靶机介绍1.详情链接: https://www.vulnhub.com/entry/blogger-1,675/2.描述James M Brunner, A Web Developer has recently created a blog website. He hired you to test the Security of his Blog Website. Hack Your Way In Mr. Robot Style ????一位Web 开发原创 2021-06-16 23:54:13 · 1002 阅读 · 4 评论 -
【漏洞复现】Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD 换行解析漏洞(CVE-2017-15715)文章目录Apache HTTPD 换行解析漏洞(CVE-2017-15715)0x01漏洞背景0x02漏洞环境0x03漏洞复现0x01漏洞背景Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略0x02漏洞环境编译及运行漏洞环境docker-compose原创 2021-06-07 20:46:51 · 177 阅读 · 2 评论 -
【漏洞复现】phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433)
【漏洞复现】phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433)0x01漏洞背景phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。0x02漏洞环境vulhub的docker环境搭建在/home/vulhub/phpmyadmin/WooYun-2016-199433目录下执行如下命令启动phpmyadmin:docker-compose up -d查看开启的端口为8080环原创 2021-06-06 19:39:42 · 607 阅读 · 5 评论 -
【漏洞复现】Discuz-x3.1 插件漏洞
Discuz-x3.1 插件漏洞文章目录Discuz-x3.1 插件漏洞一、漏洞背景二、信息收集三、漏洞利用一、漏洞背景作为国内最大的社区软件及服务提供商,Comsenz旗下的 Discuz! 开发组具有丰富的 web应用程序设计经验,尤其在论坛产品及相关领域,经过长期创新性开发,掌握了一整套从算法,数据结构到产品安全性方面的领先技术。使得 Discuz! 无论在稳定性、负载能力、安全保障等方面都居于国内外同类产品领先地位。二、信息收集本地IIS搭建Discuz-x3.1,发现不能直接访问进行原创 2021-05-27 01:49:31 · 2101 阅读 · 4 评论 -
【漏洞复现】海洋CMS6.28远程代码执行
【漏洞复现】海洋CMS6.28远程代码执行文章目录【漏洞复现】海洋CMS6.28远程代码执行一、漏洞背景二、漏洞原理三、漏洞复现一、漏洞背景海洋影视管理系统(seacms,海洋cms)是一套专为不同需求的站长而设计的视频点播系统,灵活,方便,人性化设计简单易用是最大的特色,是快速架设视频网站首选,只需5分钟即可建立一个海量的视频讯息的行业网站。该CMS6.28版本存在命令执行漏洞,攻击者可以通过远程命令执行入侵被攻击者主机。二、漏洞原理area参数处理过的地方经过字符是否非法判断之后,调用ech原创 2021-05-17 23:13:22 · 2553 阅读 · 5 评论