漏洞复现
漏洞复现
gjl_
这个作者很懒,什么都没留下…
展开
-
Shiro 反序列化漏洞复现
在 Apache shiro 的框架中,执行身份验证时提供了一个记住密码的功能(RememberMe),如果用户登录时勾选了这个选项。用户的请求数据包中将会在 cookie 字段多出一段数据,这一段数据包含了用户的身份信息,且是经过加密的。加密的过程是:用户信息=>序列化=>AES加密(这一步需要用密钥key)=>base64编码=>添加到 RememberMe Cookie 字段。勾选记住密码之后,下次登录时,服务端会根据客户端请求包中的 cookie 值进行身份验证,无需登录即可访问。原创 2023-12-08 13:59:51 · 708 阅读 · 0 评论 -
WebLogic SSRF 漏洞复现(Radies 反弹)
查看 Radies ip,Radies 数据库默认端口为 6379。如果访问的非http协议,则会返回。访问该端口,报错信息表示端口开启。更改请求的 url,查看回显。编写反弹 shell 脚本。点击 serach,抓包。原创 2023-11-18 18:14:17 · 55 阅读 · 0 评论 -
CVE-2014-8959 phpmyadmin 文件包含漏洞
是空字节,它可以用来绕过一些字符串处理函数和文件检查。原创 2023-11-15 15:50:12 · 147 阅读 · 0 评论 -
metinfo 5.0.4 文件包含 漏洞复现 / 源码分析
包含了文件并且动态包含了$module,而$module未在此页面定义,猜测其在包含的 module.php 文件中有相关定义。原创 2023-11-15 11:44:30 · 317 阅读 · 0 评论 -
metinfo 6.0 任意文件读取漏洞
网页路径代码路径。原创 2023-11-14 15:28:00 · 627 阅读 · 0 评论 -
phpmyadmin SQL注入 (CVE-2020-5504)
phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。原创 2023-10-27 15:40:53 · 256 阅读 · 0 评论 -
Druid 任意文件读取 (CVE-2021-36749)
由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。原创 2023-10-27 15:13:52 · 123 阅读 · 0 评论 -
jquery-picture-cut 任意文件上传 (CVE-2018-9208)
picture cut是一个jquery插件,以非常友好和简单的方式处理图像,具有基于bootstrap或jquery ui的漂亮界面,具有ajax上传,从资源管理器拖动图像,图像裁剪等强大的功能。jQuery-Picture-Cut/src/php/upload.php 中调用…/core/PictureCut.php 处理文件上传的代码不检查文件类型并允许用户选择文件位置路径。未经身份验证的用户并将可执行的 PHP 文件上传到服务器,从而允许执行代码。原创 2023-10-27 14:08:39 · 197 阅读 · 0 评论 -
showdoc 文件上传 (cnvd-2020-26585)
ShowDoc是一个非常适合IT团队的在线API文档、技术文档工具。通过showdoc,你可以方便地使用markdown语法来书写出美观的API文档、数据字典文档、技术文档、在线excel文档等等。api_page存在任意文件上传.原创 2023-10-27 12:03:29 · 256 阅读 · 0 评论 -
dedecms 文件上传(CVE-2019-8933)
远程攻击者可通过在添加新模板时,将文件名…/index.html更改成…/index.php利用该漏洞向uploads/目录上传.php文件并执行该文件。后台路径:/uploads/dede/ 后台密码:admin:admin。原创 2023-10-27 11:20:52 · 102 阅读 · 0 评论 -
scacms_v10.1_RCE_cnvd-2020-22721漏洞复现
vulfocus 平台后台登陆页面/manager账密漏洞位置必须一次成功,否则重启环境。原创 2023-10-27 10:50:41 · 71 阅读 · 0 评论