
CVE 漏洞 集合
文章平均质量分 87
漏洞复现集合
浩策
我是安全界的“侦探”,专找那些你以为藏得很好的漏洞 . . .
展开
-
HTTP请求方法安全剖析(不安全的网络请求方法):从CVE-2017-12615看PUT/DELETE的风险利用
这个漏洞的核心在于,当Tomcat服务器启用了HTTP的PUT请求方法时,攻击者可以通过该方法直接向服务器上传任意文件,包括恶意文件(如webshell)。PUT方法是HTTP协议中用于上传文件的功能,当服务器未正确验证上传文件的权限或路径时,攻击者就能将恶意代码部署到服务器上,从而可能实现远程代码执行。利用CVE-2017-12615上传webshell的步骤与普通文件上传类似,但需要构造一个恶意JSP文件(如webshell)。:直接上传文件,特定漏洞(如CVE-2017-12615)中非常关键。原创 2025-04-15 12:30:00 · 2109 阅读 · 0 评论 -
Zabbix7.0.0 SQL注入漏洞 提权 CVE-2024-42327 CVE-2024-36467 修复教程:漏洞原理、解决方案及版本检测工具
CVE-2024-42327是Zabbix前端的一个严重SQL注入漏洞Zabbix 前端上具有默认 User 角色或具有任何其他授予 API 访问权限的角色的非 admin 用户帐户可以利用此漏洞。SQLi 存在于 addRelatedObjects 函数的 CUser 类中此函数是从 CUser.get 函数调用的该函数可供具有 API 访问权限的每个用户使用。漏洞分析:为了执行此漏洞利用,我们首先使用用户凭证对 API 进行身份验证,该凭证会为我们提供 API 密钥作为响应。原创 2025-02-21 14:15:41 · 8308 阅读 · 0 评论 -
MS14-068 权限提升漏洞域内网渗透 背景以及漏洞原理介绍 以及漏洞抓包分析整个过程详解 涉及到Kerberos协议票据认证过程
最后将加密后的数据放在req-body 的enc-authorization-data中发送TGS-REQ包给KDC的TGS服务。原创 2024-11-29 09:16:44 · 13332 阅读 · 0 评论 -
渗透测试靶场 - vulhub -CVE漏洞 Weblogic 任意文件上传漏洞(CVE-2018-2894) 漏洞讲解 漏洞复现 亲测步骤能通过哟
访问 http://192.168.0.27:7001/ws_utc/config.do ,设置Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css。Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,可直接获取服务器权限。原创 2024-11-14 16:42:47 · 11259 阅读 · 0 评论 -
靶场Vulhub之Nginx配置错误漏洞之CVE-CRLF注入类型漏洞 insecure-configuration/ 漏洞原理分析以及实现方式解析 以及漏洞防御方式讲解
在 HTTP 协议中,HTTP header 之间是由一个 CRLF 字符序列分隔开的,HTTP Header 与 Body 是用两个 CRLF 分隔的,浏览器根据这两个 CRLF 来取出 HTTP 内容并显示出来。我们为了统一用户访问的域名或者访问协议,那么在跳转的过程中,我们需要保证用户访问的页面不变,自动跳转正确的网址,所以需要从Nginx获取用户请求的文件路径,然后Nginx自动完成跳转,这就需要对Nginx进行配置了。,根据插入的 CRLF 的个数不同,至于效果由于vulhub靶场得原理,原创 2024-11-12 08:07:58 · 12477 阅读 · 0 评论 -
域渗透AD 示例场景漏洞 Kerberos Bronze Bit 【CVE-2020-17049】漏洞
在S4u2Self阶段生成的服务票据,KDC用其密钥在票据上进行了签名,并将签名插入了PAC中,而后PAC又经过两次签名(使用服务密钥PAC_SERVER_CHECKSUM 和使用KDC密钥PAC_PIVSVR_CHECKSUM签名)。,而我们又已知Servicel 的Hash,因此,我们可以使用Servicel的Hash解密Servicel的ST,然后将forwardable标志位设置为1,再重新加密,形成修改后的Servicel ST。该漏洞启用的攻击是Kerberos委派引起的其他已知攻击的扩展。原创 2024-10-17 06:20:08 · 20452 阅读 · 0 评论 -
域渗透AD渗透攻击利用 MS14-068漏洞利用过程 以及域渗透中票据是什么 如何利用 也是属于权限维持的也一部分
ms14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员 sid -d 域控制器地址。执行完成后 窗口连接就指向了 域控主机了,但是如果域主机上有杀毒软件,那么就要退出杀毒,再执行.通过生成黄金票据,导入工具中,将一个普通权限的域用户获取域管的使用权限,从而达到控制整个域。kerberos::ptc 123.ccache #导入票据。kerberos::purge #清空票据。kerberos::list #查看票据。漏洞的原理使用的SID的方式进行的。上传mimikatz.exe。原创 2024-10-24 22:30:52 · 17762 阅读 · 0 评论