- 博客(34)
- 资源 (1)
- 收藏
- 关注
原创 【春秋云境】CVE-2018-19518 php imap扩展在PHP中执行邮件收发操作时其,map_open函数会调用rsh来连接远程shell
PHP imap扩展漏洞利用分析:由于Debian/Ubuntu系统中rsh默认被ssh替代,导致imap_open函数存在命令注入风险。通过构造特定的POST请求,攻击者可以利用base64编码的payload执行任意命令(如写入webshell)。漏洞利用的关键在于hostname参数注入ProxyCommand指令,经base64解码后执行恶意脚本,最终在web目录创建后门文件。该漏洞影响使用PHP imap扩展的Debian系系统服务器。
2025-11-03 16:07:42
213
原创 【春秋云境】CVE-2024-45507 Apache OFBiz SSRF与远程命令执行漏洞
摘要:Apache OFBiz在18.12.16之前版本存在SSRF与RCE漏洞,攻击者可利用伪造的XML文件通过webtools/control/forgotPassword接口执行任意命令。POC展示了如何通过statsDecoratorLocation参数注入恶意XML(含Groovy命令)实现文件窃取。测试环境搭建建议使用cpolar进行内网穿透,映射本地Python HTTP服务到公网。该漏洞无需认证即可利用,风险极高,建议及时升级修复。
2025-11-01 09:30:00
190
原创 【春秋云境】CVE-2024-36401 GeoServer 未授权任意代码执行
摘要:GeoServer 2.25.1及以下版本存在严重安全漏洞,未授权攻击者可通过构造恶意OGC请求利用XPath表达式执行任意代码。实验证明,通过POST请求向WFS服务发送包含exec命令的XML载荷,可以成功执行系统命令(如curl)。虽然初始尝试因"ping"命令缺失导致失败,但改用curl命令后成功获取flag。该漏洞利用Apache Commons Jxpath功能实现远程代码执行,对默认安装的GeoServer服务器构成严重威胁。
2025-10-31 14:24:58
594
原创 【春秋云境】CVE-2024-38856 Apache OFbiz从未授权到RCE
漏洞概述 Apache OFBiz ERP系统18.12.11版本存在Groovy表达式注入漏洞(CVE-2023-51467不完全修复),导致远程命令执行。攻击者可通过构造恶意POST请求注入Groovy代码,在服务器上执行任意命令获取敏感信息(如flag)。该漏洞存在于/webtools/control/main/ProgramExport端点,利用unicode编码绕过防护机制。
2025-10-31 11:06:18
229
原创 【春秋云境】CVE-2024-45195 Apache OFbiz从未授权到RCE
摘要: 本文介绍了Apache OFBiz系统的安全漏洞利用过程,针对未完全修复的身份验证绕过问题进行攻击。作者提供了详细的攻击步骤,包括使用605字符的webshell脚本和XML配置文件,通过viewdatafile接口将恶意文件写入系统。攻击成功后可在/webapp/accounting/shell.jsp路径执行任意命令。文章还提供了免费端口映射方案(FRP/cpolar)和XML配置解析说明,特别强调了length字段需要与webshell实际字符数严格匹配以避免上传失败。
2025-10-28 10:00:00
380
原创 【春秋云境】CVE-2024-32113 Apache OFBiz /webtools/control/forgotPassword/ProgramExport接口任意命令执行
摘要:Apache OFBiz存在一个高危漏洞,攻击者可通过/webtools/control/forgotPassword/ProgramExport接口执行恶意Groovy代码实现远程命令执行。POC演示了如何利用该漏洞通过构造POST请求执行系统命令(如查看/flag文件内容)。该漏洞需要及时修复,攻击者无需认证即可利用,危害性较大。
2025-10-27 12:05:56
205
原创 【春秋云境】CVE-2024-36104 Apache OFBiz 目录遍历致代码执行漏洞
Apache OFBiz存在目录遍历漏洞可导致代码执行。攻击者可通过构造恶意POST请求,利用ProgramExport接口执行系统命令。实验表明,将POC中的groovyProgram参数进行Unicode编码后发送请求,成功读取服务器上的flag文件
2025-10-27 11:46:21
477
原创 【春秋云镜】CVE-2024-9047 Wordpress File Upload 插件 文件遍历漏洞
WordPress File Upload插件存在路径遍历漏洞(CVE-2024-9047),影响所有版本。漏洞位于wfu_file_downloader.php文件中,通过操纵cookie参数(wfu_storage_*和wfu_ABSPATH),攻击者可构造恶意请求读取/var/www/html/目录外的文件。POC演示了如何利用该漏洞获取服务器上的flag文件,通过设置特定cookie参数实现目录穿越。该漏洞无需身份验证即可利用,安全威胁较高。建议用户及时更新插件版本或采取防护措施。
2025-10-14 15:45:00
438
原创 【春秋云镜】CVE-2024-4956 Nexus3 任意文件读取
摘要 Sonatype Nexus Repository 3.0.0-3.68.0版本存在路径遍历漏洞,允许未授权攻击者通过构造恶意URL(如/%2F%2F%2F%2F%2F%2F%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fflag)下载系统任意文件。该漏洞影响Nexus3仓库管理工具,可能导致敏感信息泄露。
2025-10-14 13:46:43
215
原创 【春秋云境】CVE-2012-1823-PHP-CGI远程代码执行漏洞
PHP CGI漏洞利用分析:当PHP 5.3.12/5.4.2配置为CGI模式时,查询字符串会被错误解析为PHP参数。通过构造特殊请求(如/?-d+allow_url_include%3don+-d+auto_prepend_file%3d/flag),攻击者可读取服务器文件(-s参数可查看源码)甚至执行任意代码。该漏洞源于未正确处理缺少等号的查询字符串,使其被当作命令行参数解析。可利用参数包括-c(指定ini文件)、-n(不加载ini)、-d(配置项)等,通过auto_prepend_file/auto_
2025-10-14 12:15:43
237
原创 【春秋云境】CVE-2024-23897-Jenkins 2.441之前版本存在任意文件读取漏洞
Jenkins 2.441及更早版本,以及LTS 2.426.2及更早版本没有禁用其CLI命令解析器的一个功能,该功能会将参数中’@'字符后跟的文件路径替换为该文件的内容,允许未经身份验证的攻击者读取Jenkins控制器文件系统上的任意文件。
2024-09-24 13:58:56
1186
原创 【春秋云境】CVE-2023-50563 SEMCMS 后台SQL注入
SEMCMS v4.8版本存在SQLI,该漏洞源于SEMCMS_Function.php 中的 AID 参数包含 SQL 注入
2024-04-17 18:54:44
1176
原创 【春秋云镜】CVE-2023-43291 emlog SQL注入
emlog是一款轻量级博客及CMS建站系统,在emlog pro v.2.1.15及更早版本中的不受信任数据反序列化允许远程攻击者通过cache.php组件执行SQL语句。不感兴趣的可以直接拉到最后面,直接获取flag备注:没有通过sql注入获取到flag,但是通过其他方法获得了,如果有大佬通过sql注入获取flag请告诉我。搜索POC,该POC是执行user()函数将脚本挂上代理,step1() //注册用户step2() //写入payloadstep3() //执行脚本注册包全部放通,
2024-04-16 15:40:55
2253
2
原创 【春秋云境】CVE-2023-4450 jeect-boot queryFieldBySql接口RCE漏洞
JeecgBoot 是一个开源的低代码开发平台,Jimureport 是低代码报表组件之一。当前漏洞在 1.6.1 以下的 Jimureport 组件库中都存在,由于未授权的 API使用了 freemarker 解析 SQL 语句从而导致了 RCE 漏洞的产生。
2024-04-15 16:56:34
2143
1
原创 【春秋云境】CVE-2023-39560 ECTouch v2 SQL注入
xpath语法错误extractvalue() --查询节点内容updatexml() --修改查询到的内容它们的第二个参数都要求是符合xpath语法的字符串如果不满足要求则会报错,并且将查询结果放在报错信息里–主键重复(duplicate entry)floor() --返回小于等于该值的最大整数只要是count,rand(),group by 三个连用就会造成这种主键重复报错。
2024-04-08 17:26:20
1288
2
原创 【春秋云境】CVE-2023-52064 uzhicms v4.1.0 被发现存在一个 SQL 注入漏洞
Wuzhicms v4.1.0 被发现存在一个 SQL 注入漏洞,该漏洞通过位于的$keywords参数触发。
2024-04-04 18:53:59
1014
1
原创 【春秋云境】CVE-2023-50564 Pluck-CMS v4.7.18 后台文件上传漏洞一把梭
Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。
2024-04-03 15:42:05
1199
2
原创 【春秋云境】CVE-2023-38633 librsvg 2.56.3 之前版本中 URL 解码器的目录遍历问题,可以被本地或远程攻击者用来泄露文件
鉴于对URL解析器所在位置的理解,我们从librsvg中获取了相关部分,并设置了一个模糊处理工具(“resolve”),以在遇到来自磁盘上的“current.svg”文件的引用(href、XInclude等)时运行与解析URL逻辑相同的逻辑。这使我们能够快速测试和模糊输入,以了解解析器和验证逻辑是如何评估的。模糊化的一些有趣输出如下:resolve“current.svg”:按预期通过。
2024-04-01 14:30:47
1351
原创 【春秋云境】CVE-2017-20063 ElefantCMS webshell上传 编辑.htaccess文件
Elefant CMS 1.3.12 /filemanager/upload/drop 存在缺陷导致攻击者可上传webshell执行命令。
2024-03-26 12:03:49
1139
原创 【春秋云境】CVE-2020-14343 PyYAML中存在不安全的反序列化漏洞
PyYAML中存在不安全的反序列化漏洞。攻击者可利用该漏洞执行任意代码。
2024-03-26 10:09:55
1014
转载 【春秋云境】 CVE-2021-24404
转至:https://codevigilant.com/disclosure/2021/wp-plugin-wp-board/注入参数为 : postID。
2024-02-26 16:01:21
199
1
原创 【春秋云镜】CVE-2015-9331 必获取flag,来抄
wordpress插件 WordPress WP All Import plugin v3.2.3 存在任意文件上传,可以上传shell。
2024-01-31 15:56:52
1409
5
原创 【春秋云镜】CVE-2021-41938-ShopXO CMS 2.2.0. 后台管理页面存在任意文件上传漏洞
ShopXO CMS 2.2.0. 后台管理页面存在任意文件上传漏洞。
2024-01-29 18:53:22
981
1
原创 【春秋云镜】CVE-2021-43798 Grafana 任意文件读取 nginx绕过
在实际利用时我们与grafana之间通常还会经过一层反向代理,而我们的…/会被路径规范化,具体可看:https://www.acunetix.com/blog/articles/a-fresh-look-on-reverse-proxy-related-attacks/快抄吧,脚本小子,也不需要懂原理,直接就得到flag了。
2024-01-29 16:49:58
520
原创 【春秋云境】CVE-2018-3191-weblogic漏洞利用工具-WeblogicTool
迫于目前现有的weblogic工具没怎么更新、payloayjdk适用版本等问题,所以基于superman18、sp4zcmd等项目,写一个weblogic工具,工具运行版本要求jdk 8(深信服深蓝实验室天威战队强力驱动)
2024-01-28 16:06:42
587
1
原创 春秋云境 CVE-2019-13086
CVE-2019-13086 POC,RUN一下就出来了,不需要思考原理,我也不知道原理。替换你的靶场URL,
2024-01-28 15:28:38
667
2
原创 一键报错注入获取flag,春秋云镜 CVE-2022-21661,
2022年1月6日,wordpress发布了5.8.3版本,修复了一处核心代码WP_Query的sql注入漏洞。WP_Query是wordpress定义的一个类,允许开发者编写自定义查询和使用不同的参数展示文章,并可以直接查询wordpress数据库,在核心框架和插件以及主题中广泛使用。源码位置:www.tar。下载源码http://eci-2zejfdjulpocrlx7ojkm.cloudeci1.ichunqiu.com/www.tar。
2024-01-22 17:30:13
470
原创 OpenSSH 连接慢: 在运行 SSH2_MSG_SERVICE_ACCEPT 时挂起
当我们使用ssh连接我们的服务器时,总是要等待很长时间,当我们执行ssh -v 时可以看到,在运行 SSH2_MSG_SERVICE_ACCEPT 需要很长时间,下面我们可以将sshd_config文件中的UseDNS修改为no即可解决。再次连接远程服务器,这次应该很快,不会挂在SSH2_MSG_SERVICE_ACCEPTED。找到下面的配置文件,删除前面的注释符号“#”,划分Yes修改为no。再次连接,体会秒级响应。下面是具体的操作方法。
2022-11-26 00:00:57
1126
原创 文件包含漏洞及绕过方法(以php为例)
一,文件包含漏洞的由来简单的来说,为了减少“重复造轮子”引入了文件包含函数,可以直接使用文件中的文件和代码。当通过动态获文件时,或者需要引用网络上其他文件时,用户通过对变量值的修改访问规定的文件,但是未对变量值进行校验,导致有了可乘之机,一般在php中常见。<?php$file = $_GET('file');include($file);#除此之外还有Include_once;require;require_once;highlight_file;#show_source;readfil
2020-09-27 21:44:54
12222
2
原创 文章上传漏洞绕过方式(以php语言为例)
一,文件上传漏洞原因由于网站要求,需要用户上传文件,图片,例如头像,保存简单文件上传下载,访问,如果我们将文件上传至web服务器上,并且可以访问到,那么就可以利用小马,对服务器进行操作,或者了解一些信息。因此在上传位置,代码会对上传文件进行检查,但不免会有漏洞,通过代码审计,可以得出网页漏洞。二,文件上传漏洞绕过方式前端验证前端认证最容易绕过,我们将验证代码部份删除,或者将js函数返回值设为1,无论上传什么文件,都是满足的文件就可以上传了,看浏览器接受了那些js文件,在js中寻找验证函数,利用工
2020-09-23 22:04:41
6899
原创 SQL注入点判断及注入方式
SQL注入类型一,判断注入点当参数可控时,看参数是否对数据产生影响,若有影响则可能是注入点。输入SQL看是否可以产生报错,通过报错信息得到数据库部分语句。利用引号、双引号、圆括号进行报对。二,注入方式get注入在get传参时写入参数,将SQl语句闭合,后面加写入自己的SQL语句。?id=1‘order by 3 #判断有几列利用排序报错,超出列数报错。?id=1' union select 111,222,333 #显示回显点。?id=1' union select 111,us
2020-09-20 17:21:14
12673
迫于目前现有的weblogic工具没怎么更新、payloayjdk适用版本等问题,所以基于superman18、sp4zcmd等
2024-01-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅