![](https://img-blog.csdnimg.cn/20190927151101105.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
vulhub漏洞复现
文章平均质量分 76
复现vulhub漏洞
声明:请勿利用专栏文章内的相关技术从事非法测试,由于传播、利用此专栏内所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该专栏仅供学习用途使用。
YX_zjp
这个作者很懒,什么都没留下…
展开
-
复现vulhub中Apache APISIX Dashboard API权限绕过导致RCE(CVE-2021-45232)
Apache APISIX Dashboard 2.10.1版本前存在两个API`/apisix/admin/migrate/export`和`/apisix/admin/migrate/import`,他们没有经过`droplet`框架的权限验证,导致未授权的攻击者可以导出、导入当前网关的所有配置项,包括路由、服务、脚本等。Apache APISIX是一个动态、实时、高性能API网关,而Apache APISIX Dashboard是一个配套的前端面板。9080端口是Apache APISIX监听端口。原创 2024-05-09 16:54:18 · 587 阅读 · 1 评论 -
复现vulhub中Apache APISIX 默认密钥漏洞(CVE-2020-13945)
Apache APISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,Apache APISIX将使用默认的管理员Token `edd1c9f034335f136f87ad84b625c8f1`,攻击者利用这个Token可以访问到管理员接口,进而通过`script`参数来插入任意LUA脚本并执行。端口是9080,访问http://your-ip:9080/,返回404页面。利用默认Token增加一个恶意的router,其中包含恶意。系统:ubuntu20.04。原创 2024-05-09 10:00:00 · 897 阅读 · 1 评论 -
复现vulhub中rsync未授权访问漏洞
rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。原创 2024-05-08 11:30:03 · 492 阅读 · 0 评论 -
复现vulhub中Metabase未授权JDBC远程代码执行漏洞(CVE-2023-38646)
之前的版本存在一个漏洞,允许攻击者在服务器的权限级别上执行任意命令。利用时不需要身份验证。该漏洞被指定为 CVE-2023-38646。该漏洞是由预身份验证 API 端点/api/setup/validate中的 JDBC 连接问题引起的。通过向该端点发出请求,我们成功实现了远程代码执行(RCE)。Metabase是一种流行的商业智能和数据可视化软件包。4、使用burpsuite抓包,发送至repeater模块,然后填入setup-token值。系统:ubuntu20.04。但是我的好像没有成功,原创 2024-05-07 17:25:03 · 438 阅读 · 0 评论 -
复现vulhub中Metabase任意文件读取漏洞(CVE-2021-41277)
Metabase是一个开源的数据分析平台。在其0.40.0到0.40.4、1.0.0 <= Metabase version < 1.40.5版本中,GeoJSON URL验证功能存在远程文件读取漏洞,未授权的攻击者可以利用这个漏洞读取服务器上的任意文件,包括环境变量等。系统:ubuntu20.04。原创 2024-04-30 14:04:33 · 415 阅读 · 2 评论 -
复现vulhub中apereo-cas的4.1-rce漏洞
Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统,其4.1.7版本之前存在一处默认密钥changeit的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。命令:java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "mkdir 123"3、通过访问your-ip:port可以看到。6、点击登录,再通过burp suite抓包。原创 2024-04-30 10:13:33 · 778 阅读 · 2 评论 -
复现vulhub中magento的2.2-sqli漏洞
Magento(麦进斗)是一款新的专业开源电子商务平台,采用php进行开发,使用Zend Framework框架。其prepareSqlCondition函数存在一处二次格式化字符串的bug,导致引入了非预期的单引号,造成SQL注入漏洞。3、通过访问your-ip:port可以看到Magento的安装页面。时,返回的HTTP状态码不同,通过改变OR的条件,即可实现SQL BOOL型盲注。/magento-sqli.py以下载poc,poc内容为。4、分别访问链接,再通过burp suite抓包,原创 2024-03-17 21:37:36 · 1460 阅读 · 0 评论 -
复现vulhub中ghostscript的CVE-2019-6116漏洞
旨在修复 CVE-2019-6116 漏洞,该漏洞由 Google 安全研究员 Tavis 于2018年12月3日提交。该漏洞可以直接绕过 ghostscript 的安全沙箱,导致攻击者可以执行任意命令/读取任意文件。GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。5、上传poc.png,点击“提交查询”,即可执行。系统:ubuntu20.04。原创 2024-03-07 15:11:24 · 1392 阅读 · 1 评论 -
复现vulhub中ghostscript的CVE-2018-19475漏洞
2018年底来自Semmle Security Research Team的Man Yue Mo发表了CVE-2018-16509漏洞的变体CVE-2018-19475,可以通过一个恶意图片绕过GhostScript的沙盒,进而在9.26以前版本的gs中执行任意命令。5、上传poc.png,点击“提交查询”,执行命令id > /tmp/success && cat /tmp/success。GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)系统:ubuntu20.04。原创 2024-03-07 14:19:55 · 759 阅读 · 1 评论 -
复现vulhub中ghostscript的CVE-2018-16509漏洞
使用腾讯云轻量服务器安装vulhub。系统:ubuntu20.04。可以看到相关端口是8080。done表示环境已开启。原创 2024-03-03 20:01:47 · 360 阅读 · 0 评论