漏洞复现
文章平均质量分 71
基于任何环境的漏洞复现
想冲大厂的癞蛤蟆
非知功,焉知防
展开
-
Apache Solr文件读取漏洞复现与POC脚本编写
0x00 漏洞概述Apache Solr 全版本存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标系统的敏感文件。0x01 影响版本全版本(ALL)0x02 漏洞复现这里使用docker进行安装docker pull solrdocker run --name solr2 -d -p 8081:8983 solr进入容器cd /opt/solr-8.8.1/server/solr/config/configsets/_defaultcp -r conf /var/solr/da原创 2021-04-15 14:06:55 · 1207 阅读 · 0 评论 -
记一次shiro-550的漏洞复现与加密分析
由于接触到java审计,不由自主看到了篇分析shiro组件的文章,鄙人就蠢蠢欲动~目录Shiro rememberMe反序列化漏洞(Shiro-550)漏洞原理影响版本特征判断环境部署漏洞利用配合ysoserial开启监听恶意构造cookie分析下利用代码dnslog检测制作反弹shell简单分析源码Shiro rememberMe反序列化漏洞(Shiro-550)漏洞原理Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服原创 2021-03-07 11:31:59 · 788 阅读 · 0 评论 -
Apache Druid远程代码执行漏洞复现(CVE-2021-25646)
目录漏洞描述漏洞原理影响范围漏洞复现漏洞验证(dnslog)漏洞利用(反弹shell)修复建议漏洞描述Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询分布式的、支持实时多维 OLAP 分析的数据处理系统。它既支持高速的数据实时摄入处理,也支持实时且灵活的多维数据分析查询。因此 Druid 最常用的场景就是大数据背景下、灵活快速的多维 OLAP 分析。另外,Druid 还有一个关键的特点:它支持根据时间戳对数据进行预聚合摄入和原创 2021-02-04 15:06:52 · 2562 阅读 · 0 评论 -
sudo缓冲区溢出漏洞复现(CVE-2021-3156)
目录漏洞概述影响版本漏洞复现判断环境是否存在漏洞exp地址手工漏洞检测修复建议漏洞概述1月26日,sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统r原创 2021-02-03 18:03:29 · 854 阅读 · 0 评论 -
Apache文件解析漏洞(\x0A,.htaccess,多后缀)
一、HTTPD 换行解析(CVE-2017-15715)Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。利用上传一个名为1.php的文件,被拦截:在1.php后面插入一个\x0A(也可在php后面写入%0A,对%0A做一个URL编码,也就是URL-decode)不再拦截:访问刚才上传的/1.php%0a,发现能够原创 2020-07-31 15:11:01 · 1401 阅读 · 0 评论 -
Nginx配置错误导致漏洞(CRLF,目录穿越,header头覆盖)
在做web安全测试时,常常接手到啥功能都没有的页面。然而大多数站点都用到nginx服务器,不妨可以从这个角度去测试利用。 一、CRLF注入漏洞漏洞描述CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a(URL编码则是%0d,%0a)在HTTP协议中,HTTP header是用一个CRLF分隔的,HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样原创 2020-07-30 16:13:18 · 1155 阅读 · 0 评论 -
Tomcat任意写文件漏洞docker复现(CVE-2017-12615)
漏洞介绍当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。 漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件: 漏洞复现Tomcat version: 8.5.19使原创 2020-07-30 09:46:47 · 434 阅读 · 0 评论 -
PhpMyAdmin4.8.1文件包含漏洞分析及复现利用(CVE-2018-12613)
漏洞原理攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。攻击者必须经过身份验证,但在这些情况下除外:$ cfg [‘AllowArbitraryServer’] = true:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码;$ cfg [‘ServerDefault’] = 0:这会绕过登录并在没有任何身份验证的情况下运行易受攻击的代码。影响版本php原创 2020-06-28 16:03:28 · 985 阅读 · 0 评论 -
Drupal远程代码执行(CVE-2018-7602)与其Poc分析
漏洞概述这个漏洞是CVE-2018-7600的绕过利用,两个漏洞原理是一样的。攻击者可以通过不同方式利用该漏洞远程执行代码。CVE-2018-7602这个漏洞是CVE-2018-7600的另一个利用点,只是入口方式不一样。所以,一旦参数可控并且没有经过正确的过滤,就很有可能出问题。 漏洞影响①对URL中的#进行编码两次,绕过sanitize()函数过滤②任意命令执行③…影响版本Drupal 7.x,8.x修复版本Drupal 7.59,Drupal 8.5.3,Drupal 8原创 2020-06-24 11:08:33 · 1670 阅读 · 0 评论 -
Drupal远程代码执行(CVE-2019-6339)——Dcoker复现
该漏洞概述漏洞简介Drupal core是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。影响版本Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本危害远程攻击者可利用该漏洞执行任意的php代码。 漏洞复现原创 2020-06-20 13:59:27 · 504 阅读 · 0 评论 -
Vulhub漏洞复现之路——docker安装
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身https://vulhub.org/#/docs/run/ 安装dockercurl -fsSL http://mirrors.zju.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add - echo 'deb https://download原创 2020-06-18 11:43:17 · 387 阅读 · 0 评论