vulhub
文章平均质量分 65
Matat4
这个作者很懒,什么都没留下…
展开
-
vulhub漏洞复现-Tomcat
TomcatTomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选思路我们首先要了解下Tomcat的下两个函数org.apache.jasper.servlet.JspServlet:默认处理jsp,jspx文件请求,不存在PUT上传逻辑,无法处理PUT请求org.apache.catalina.servlets.DefaultServlet:默认处理静态文件(除jsp,jspx之外原创 2021-11-06 11:31:51 · 3300 阅读 · 0 评论 -
vulhub漏洞复现-CouchDB(CVE-2017-12635/6)垂直越权漏洞远程代码执行
CouchDBApache CouchDB是一个开源的数据库,面向文档的数据库管理系统,专注易用性"完全使用Web"。使用JSON作为存储格式,JavaScript为查询语言,MapReduce和HTTP作为API的NoSQL数据库CVE-2017-12635垂直越权漏洞思路由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。可用于非管理员用户赋予自身管理员身份权限。在Erlang:> jiffy:decode(“{“a”:”1″, “a”:”2原创 2021-11-03 16:47:20 · 3500 阅读 · 0 评论 -
vulhub漏洞复现-Apache Flink(CVE-2020-17518 CVE-2020-17519)任意文件上传/读取
Apache FlinkApache Flink 是一个分布式系统,它需要计算资源来执行应用程序。Flink 集成了所有常见的集群资源管理器,例如 Hadoop YARN、 Apache Mesos 和 Kubernetes,但同时也可以作为独立集群运行。CVE-2020-17518思路Apache Flink 控制面板的Submit New Job处存在任意文件上传,利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置漏洞复现上传后抓包进入后台查看CV原创 2021-11-01 16:58:24 · 3754 阅读 · 0 评论 -
vulhub漏洞复现-Hadoop YARN未授权访问
HadoopHadoop就是存储海量数据和分析海量数据的工具。Hadoop到底是干什么用的?思路由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,攻击者可以通过 hdsf 提供的 restful api 对 hdfs 存储数据进行操作,如进行删除,下载,目录浏览甚至命令执行等,总体的操作思路是在本地监听等待反弹 shell 连接调用 New Application API 创建 Application调用 Submit Application原创 2021-10-29 10:17:22 · 3899 阅读 · 0 评论 -
vulhub漏洞复现-Nginx
Nginxnginx是一个高性能的HTTP和反向代理web服务器。思路在关闭了pathinfo的情况下,只有.php后缀的文件才会被发送给fastcgi解析。而存在CVE-2013-4547的情况下,我们请求1.gif[0x20][0x00].php,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是1.gif[0x20],就设置其为SCRIPT_FILENAME的值发送给fastcgi,而Fastcgi根据SCRIPT_FILENAM原创 2021-10-28 19:43:41 · 4961 阅读 · 0 评论 -
vulhub漏洞复现-Apache Spark 未授权访问漏洞
SparkApache Spark 是专为大规模数据处理而设计的快速通用的计算引擎,一个完整的的动力核心,负责计算中数据的来源,数据的操作,数据的管理 并将合适的计算结果根据要求给予返回。处理数据处理的目的不同会有很多不同的类别。思路未授权的用户可以向管理节点提交一个应用,这个应用实际上是恶意代码。提交方法有两种利用 REST API利用 submissions 网关(集成在 7077 端口中)参考 Apache Spark 未授权访问漏洞 漏洞复现docker部署环境时将以 stand原创 2021-10-28 09:43:32 · 4418 阅读 · 0 评论 -
vulhub漏洞复现-Apache Shiro(CVE-2016-4437) 反序列化漏洞复现
Apache ShiroApache Shiro是一个强大且易用的Java安全框架,用来执行身份验证、授权、密码和会话管理。Apache Shiro框架提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。思路Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行序列化、AES加密、Base64编码操作。在识别身份的时候,原创 2021-10-22 11:41:01 · 3666 阅读 · 0 评论 -
vulhub漏洞复现-Gitlist 0.6.0(cve-2018-1000533)远程命令执行漏洞
Gitlistgitlist是一款使用PHP开发的图形化git仓库查看工具。思路在用户对仓库中代码进行搜索的时候,gitlist将调用git grep命令:public function searchTree($query, $branch){ if (empty($query)) { return null; } $query = escapeshellarg($query); try { $results = $this-&原创 2021-10-20 21:58:41 · 5369 阅读 · 1 评论 -
vulhub漏洞复现-saltstack(CVE-2020-11651、CVE-2020-11652)越权命令执行/遍历目录
SaltStack基于Python开发的一套C/S架构配置管理工具,通过部署SaltStack,可以在成千万台服务器上做到批量执行命令,根据不同业务进行配置集中化管理、分发文件、采集服务器数据、操作系统基础及软件包管理等,简单来说就是可以集中管理各种各样的服务器,但在 SaltStack < 2019.2.4,SaltStack < 3000.2版本中出现了认证绕过漏洞,通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而可以造成远程任意命令执行原创 2021-10-10 09:15:22 · 4758 阅读 · 0 评论 -
vulhub漏洞复现- Log4j(CVE-2017-5645)Apache Log4j Server 反序列化命令执行漏洞
Apache Log4j ServerApache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器,能够控制日志的输出格式与目的地。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码思路利用ysoserial生成payload,然后直接发送给your-ip:4712端口即可漏洞复现把ysoserial.jar文件放到网盘里百度网盘密码:613ajava -jar ysoserial-0.0.6-SNAPSHOT-all.jar原创 2021-10-07 20:00:52 · 4439 阅读 · 0 评论 -
vulhub漏洞复现-apereo-cas反序列化命令执行漏洞复现
Apereo-Cas统一认证 - Apereo CAS 简介微服务是将单一应用程序划分成一组小的服务,服务之间互相协调、互相配合。而每个这样的小服务可能都得进行安全验证,如果每个小的服务都得独自安全验证处理的话,就太麻烦了,所以就出现了统一处理这些安全相关的认证或授权的服务,这些服务中比较出名的有Apereo CAS ,Keycloak思路4.1.7版本之前网站使用了Webflow框架(和wordpress差不多),漏洞出现在登陆时默认密钥changeit处,我们可以利用工具生成恶意payload去原创 2021-10-05 20:19:30 · 4531 阅读 · 0 评论
分享