![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web 漏洞
文章平均质量分 73
gaynell
学如逆水行舟
展开
-
CVE-2024-23692:Rejetto HFS 2.x 远程代码执行漏洞[附POC]
Rejetto HTTP文件服务器是一个轻量级的HTTP服务器软件,它允许用户在本地计算机上快速搭建一个文件共享服务。2024年6月,互联网上披露其 2.x系列 存在CVE-2024-23692 远程代码执行漏洞,该漏洞源于存在模板注入漏洞,允许远程未经身份验证的攻击者通过发送特制的HTTP请求在受影响的系统上执行任意命令。原创 2024-06-14 15:28:19 · 550 阅读 · 0 评论 -
CVE-2024-4577:PHP CGI Windows平台远程代码执行漏洞
PHP语言在设计时忽略了Windows系统内部对字符编码转换的Best-Fit特性,当PHP运行在Window平台且使用了如繁体中文(代码页950)、简体中文(代码页936)和日文(代码页932)等语系时,威胁者可构造恶意请求绕过CVE-2012-1823的保护,通过参数注入等攻击在目标PHP服务器上远程执行代码。原创 2024-06-11 17:47:40 · 224 阅读 · 0 评论 -
QVD-2024-15263:禅道项目管理系统身份认证绕过漏洞 [附POC]
禅道系统某些API设计为通过特定的鉴权函数进行验证,但在实际实现中,这个鉴权函数在鉴权失败后并不中断请求,而是仅返回一个错误标志,这个返回值在后续没有被适当处理。此外,该系统在处理某些API时未能有效检查用户身份,允许未认证的用户执行某些操作,从而绕过鉴权机制。原创 2024-04-29 15:28:46 · 322 阅读 · 2 评论 -
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)复现
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。原创 2023-05-11 14:28:44 · 557 阅读 · 1 评论 -
Apache Shiro 1.2.4反序列化漏洞(Shiro-550)--Shiro rememberMe反序列化漏洞(CVE-2016-4437)
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。原创 2023-05-10 20:55:06 · 1411 阅读 · 0 评论 -
Web漏洞之SSRF(服务器端请求伪造)
如果没有对用户提交URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。SSRF是一种由攻击者发起的伪造服务器发送的请求的一种攻击。对用户输入的URL 没有进行恰当的过滤,导致任意URL 输入。使用用户指定的URL,Web 应用可以获取图片或者文件资源等。通过SSRF漏洞可以实现对内网的访问,从而可以攻击内网应用。●限制IP,避免应用被用来获取内网数据,攻击内网;●过滤返回信息,只要不符合要求的,全部过滤;原创 2023-05-08 09:47:56 · 1218 阅读 · 0 评论 -
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271复现)
CVE-2017-10271漏洞产生的原因大致是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。漏洞触发url漏洞本质:主要是由于wls组件使用了webservice来请求soap请求,所以通过构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞,可导致执行任意命令。原创 2023-05-07 22:14:47 · 620 阅读 · 1 评论 -
metinfo_5.0.4 任意文件本地包含漏洞复现(metinfo_5.0.4_lfi)
include/module.php” 和 $mouble 这个变量,进行跟踪,打开 …/include/module.php,module.php里还包含着 “common.inc.php” ,我们先对module.php进行代码审计。可以看到当fmodule这个变量不等于7时,它就会对$module进行验证,接着对"common.inc.php"进行跟踪。发现common.inc.php的这段代码有漏洞点,双$$符号可能存在变量覆盖漏洞。我们要让fmodule=7,绕过对$module的验证。原创 2023-05-06 21:21:07 · 374 阅读 · 2 评论 -
File Read| file-read| 任意文件读取
任意文件读取的危害往往大于目录遍历漏洞,任意文件读取不仅会泄露网站的结构目录,一些敏感文件还会被通过构造特殊的字符结构下载下来,比如说…任意文件读取是属于文件操作漏洞的一种,通过提交专门设计的输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感文件,正常读取的文件没有经过校验或者校验不严格,用户可以控制这个变量或者变量读取任意文件。7、读取web应用日志文件,中间件的日志文件,其他程序的日志,系统日志等(可以网站后台地址、api接口、备份、等等敏感信息)原创 2023-05-05 10:11:33 · 723 阅读 · 0 评论 -
Cross-site request forgery (CSRF)跨站请求伪造
跨站请求伪造(Cross Site Request Forgery,CSRF)是一种攻击,它强制浏览器客户端用户在当前对其进行身份验证后的Web 应用程序上执行非本意操作的攻击,攻击的重点在于更改状态的请求,而不是盗取数据,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。攻击者可以伪造当前已经登录用户的身份访问正常的网站,执行非本意的操作。正常的网站,没有对来源请求进行严格的验证和过滤,导致攻击者可以伪造正常用户的请求,达到攻击目的。原创 2023-05-02 19:13:21 · 210 阅读 · 0 评论 -
[Web 漏洞] Java 反序列化漏洞
序列化的原本意图是希望对一个Java对象作一下“变换”,变成字节序列,这样一来方便持久化存储到磁盘,避免程序运行结束后对象就从内存里消失,另外变换成字节序列也更便于网络运输和传播,所以概念上很好理解。序列化:把Java对象转换为字节序列。反序列化:把字节序列恢复为原先的Java对象。原创 2023-04-20 21:30:07 · 192 阅读 · 0 评论