apache漏洞
11111111
青梅fox
这个作者很懒,什么都没留下…
展开
-
Apache Kafka 客户端 JNDI 注入 RCE (CVE-2023-25194)
在版本3.3.2及以前,Apache Kafka clients中存在一处JNDI注入漏洞。如果攻击者在连接的时候可以控制属性sasl.jaas.config的值为com.sun.security.auth.module.JndiLoginModule,则可以发起JNDI连接,进而导致JNDI注入漏洞,执行任意命令。pache Kafka是一个开源分布式消息队列,Kafka clients是相对应的Java客户端。原创 2024-02-29 16:12:37 · 135 阅读 · 0 评论 -
Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)
Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。我们使用ysoserial生成payload,然后直接发送给192.168.92.130。原创 2024-02-29 16:37:31 · 133 阅读 · 0 评论 -
Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)
Log4j 的 JNDI 支持并没有限制可以解析的名称。一些协议像rmi:和ldap:是不安全的或者可以允许远程代码执行。Apache Log4j 2 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了显着改进,并提供了 Logback 中可用的许多改进,同时修复了 Logback 架构中的一些固有问题。工具:https://pan.baidu.com/s/1ijXAfPCFCPbU7FveCpNnRQ?执行之后会看到熟悉的rmi和idap,利用工具生成了恶意的命令和url。原创 2024-02-29 17:33:07 · 269 阅读 · 0 评论 -
Apache HTTPD 多后缀解析漏洞
给 .cn 后缀增加了语言,值为 zh-CN。此时,如果用户请求文件 index.cn.html,他将返回一个中文的html页面。中是一个白名单检查文件后缀的上传组件,上传完成后并未重命名。我们可以通过上传文件名为或的文件,利用Apache解析漏洞进行getshell。Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。环境运行后,访问即可发现,phpinfo被执行了,该文件被解析为php脚本。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。原创 2024-02-29 11:50:28 · 332 阅读 · 0 评论 -
Apache HTTP Server 2.4.48 mod_proxy SSRF (CVE-2021-40438)
此缺陷允许未经身份验证的远程攻击者使 httpd 服务器将请求转发到任意服务器。攻击者可以获取、修改或删除其他服务上的资源,这些资源可能位于防火墙后面,否则无法访问。此缺陷的影响因 httpd 网络上可用的服务和资源而异。服务器启动后,您可以看到后端 Apache Tomcat 服务器的示例站点。在这里,Apache HTTP Server 作为客户端和后端 Tomcat 服务器之间的中间反向代理运行,它们通过 AJP 协议进行通信。原创 2024-02-27 10:29:25 · 220 阅读 · 0 评论 -
Apache HTTP Server 2.4.50 中的路径遍历和文件泄露漏洞 (CVE-2021-42013)
Apache HTTP 服务器项目旨在为现代操作系统(包括 UNIX 和 Windows)开发和维护开源 HTTP 服务器。Apache HTTP Server 2.4.50 修补了之前的 CVE-2021-41773 有效负载,但它不完整。修复不完整导致的漏洞,攻击者可以使用路径遍历攻击将 URL 映射到类别名指令配置的目录之外的文件。此漏洞影响 Apache HTTP Server 2.4.49 和 2.4.50 以及更早版本。默认页面:http://192.168.92.130:8080。原创 2024-02-29 11:23:54 · 226 阅读 · 0 评论 -
Apache HTTP Server 2.4.49 中的路径遍历和文件泄露漏洞 (CVE-2021-41773)
如果这些目录之外的文件不受通常的默认配置“require all denied”的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则可以允许远程执行代码。在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现一个缺陷。攻击者可以使用路径遍历攻击将 URL 映射到预期文档根目录之外的文件。Apache HTTP 服务器项目旨在为现代操作系统(包括 UNIX 和 Windows)开发和维护开源 HTTP 服务器。发送到重发器,进行改包操作。原创 2024-02-27 10:42:16 · 268 阅读 · 0 评论 -
Jmeter RMI 反序列化命令执行漏洞(CVE-2018-1297)
Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编写的用于压力测试和性能测试的开源软件。其2.x版本和3.x版本中存在反序列化漏洞,攻击者可以利用该漏洞在目标服务器上执行任意命令。我们只需要使用ysoserial.exploit.RMIRegistryExploit即可执行任意命令。我们使用的是BeanShell1这条利用链。反弹shell连接: 这里推荐两个shell生成网站。先攻击机开启监听,然后运行上面的代码。原创 2024-02-29 15:34:17 · 163 阅读 · 0 评论 -
Apache SSI 远程命令执行漏洞
在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用语法执行任意命令。访问,即可看到一个上传表单。原创 2024-02-29 14:31:24 · 386 阅读 · 0 评论 -
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。在文件名evil.php后面插入一个。原创 2024-02-27 09:54:25 · 125 阅读 · 0 评论 -
Apache Flink 文件上传漏洞(CVE-2020-17518)
Apache Flink 是一个开源的流处理框架,具有强大的流处理和批处理能力。Apache Flink 1.5.1 引入了一个 REST 处理程序,允许您通过恶意修改的 HTTP HEADER 将上传的文件写入本地文件系统上的任意位置。原创 2024-02-23 14:54:58 · 246 阅读 · 0 评论 -
Apache Flink jobmanager/logs 目录穿越漏洞(CVE-2020-17519)
复现:访问首页exp利用。原创 2024-02-23 14:58:59 · 218 阅读 · 0 评论 -
Apache APISIX Dashboard API 权限绕过导致rce(CVE-2021-45232)
Apache APISIX 是一个动态、实时、高性能的 API 网关,Apache APISIX Dashboard 是一个简单易用的前端界面,用于管理 Apache APISIX。在 Apache APISIX Dashboard 2.10.1 之前版本中,Manager API 使用两个框架并在框架的基础上引入框架 droplet gin ,所有 API 和认证中间件都是基于框架 droplet 开发的。docker 启动环境。原创 2024-02-23 10:37:25 · 185 阅读 · 0 评论 -
Apache APISIX默认密钥漏洞(CVE-2020-13945)
Apache APISIX 是一个动态、实时、高性能的 API 网关。Apache APISIX 默认内置 API Token,可用于访问所有 admin API edd1c9f034335f136f87ad84b625c8f1 ,通过 2.x 版本中添加的 script 参数导致远程 LUA 代码执行。服务器启动后,您可以在 中看到默认的 404 页面。docker 启动环境。原创 2024-02-21 18:24:24 · 270 阅读 · 0 评论 -
Apache Druid 代码执行漏洞
Apache Druid 能够执行嵌入在各种类型请求中的用户提供的 JavaScript 代码。但是,在 Druid 0.20.0 及更早版本中,经过身份验证的用户可以发送特制的请求,强制 Druid 为该请求运行用户提供的 JavaScript 代码,而不管服务器配置如何。这可以用来以 Druid 服务器进程的权限在目标计算机上执行代码。Apache Druid 是一种开源的分布式数据存储,旨在摄取大量数据,以提供低延迟和高并发的即时数据可见性、临时分析和查询。使用docker 搭建环境。原创 2024-02-21 18:11:17 · 313 阅读 · 0 评论 -
Apache Airflow 身份验证绕过 (CVE-2020-17526)
首先,浏览登录页面并从 Cookie 获取会话字符串:eyJfZnJlc2giOmZhbHNlLCJjc3JmX3Rva2VuIjoiMDZmODZhY2QzY2JhNGQwZDI0ZGM0ODA5MTAzNWY2YzgyMTQ3YmM5YiJ9.ZdW-Kg.TcsL80HkILvoOEgJz9z9xu_44js。在 1.10.13 之前的版本中,Apache Airflow 使用默认会话 secert 密钥,这会导致在启用身份验证时模拟任意用户。然后,使用此键生成一个新会话,其。原创 2024-02-21 17:39:29 · 302 阅读 · 0 评论 -
Apache Airflow Celery Broker 远程命令执行
要利用此漏洞,您必须获得 Celery 代理 Redis 的写入权限。在Vulhub环境中,Redis端口6379暴露在Internet上。通过 Redis,您可以将邪恶任务。添加到队列中以执行任意命令。docker 启动环境。原创 2024-02-21 17:00:11 · 106 阅读 · 0 评论 -
Apache Airflow 示例 dag 中的 Apache Airflow 命令注入 (CVE-2020-11978)
Apache Airflow 是一个开源的分布式任务调度框架--1.10.10 之前的版本中,示例 DAG。单击右侧的“triger”按钮。然后输入带有构建的有效负载。复现:docker启动环境。原创 2024-02-21 15:59:08 · 110 阅读 · 0 评论