
漏洞复现
文章平均质量分 69
学习总结漏洞攻击场景,积攒攻防经验
風月长情
小舟从此逝,江海寄余生……
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Tomcat控制台弱密码漏洞
文章目录一、漏洞介绍1.1 漏洞原理1.2 影响版本1.3 触发条件二、环境搭建2.1 环境信息2.2 tomcat配置2.3 配置漏洞环境三、攻击过程四、漏洞修复一、漏洞介绍1.1 漏洞原理 Tomcat支持后台部署War文件,默认情况下管理页面仅允许本地访问,如果网站运维/开发人员手动修改配置文件中的信息允许远程IP进行访问(需求),且恶意攻击者拿到管理界面账户密码情况下,则可上传木马文件,控制系统。1.2 影响版本全版本1.3 触发条件默认配置文件已被修改,允许非本地访问攻击者原创 2021-07-23 15:19:54 · 6122 阅读 · 4 评论 -
Linux主机密码暴力破解
一、目标 针对Linux主机SSH协议暴力破解过程以及漏洞原理和修复方式详细介绍。二、攻击过程原创 2021-07-22 15:03:28 · 1726 阅读 · 1 评论 -
用友NC6.5 BeanShell远程代码执行漏洞复现(CNVD-2021-30167)
注:此文章仅供参考,未经企业单位授权请勿非法测试!一、漏洞介绍1.1 NC介绍 用友NCV6.5系统作为用友软件公司主打互联网平台型的ERP系统,致力于以混合云模式支撑大型企业的互联网化。面向集团企业的管理软件,同类市场占有率达到亚太第一。1.2 漏洞介绍 2021年5月27日CNVD公开用友NC存在远程命令执行漏洞:该漏洞由于对外开放了BeanShell接口,导致恶意攻击者可以在未授权情况下访问该接口,恶意攻击者通过开发不以为意开放的接口,构造恶意数据执行任意代码,最终获取服务器权限.原创 2021-06-03 20:29:11 · 6186 阅读 · 0 评论 -
GetShell的N种姿势
文章目录一、通用web漏洞二、反序列化漏洞三、未授权访问本文章是对获取网站控制权,操控对方电脑的所有方式的总结、仅供参考学习研究,未授权攻击别人的计算机系统都是违法行为!望君自重!!!一、通用web漏洞文件上传漏洞二、反序列化漏洞FastJson反序列化漏洞ActiveMQ反序列化漏洞Shiro反序列化漏洞三、未授权访问Spark未授权访问getshell...原创 2020-06-09 07:54:05 · 769 阅读 · 0 评论 -
文件上传 - Apache SSI远程命令执行
文章目录一、漏洞原理二、漏洞场景/挖掘思路三、触发条件四、漏洞复现4.1 启动环境4.2 访问环境4.3 复现过程五、防御措施一、漏洞原理 在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php / jsp / asp后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用语法执行任意命令。Tips:(shtml释义)T1(作用?):一些大的...原创 2019-07-19 18:52:02 · 1388 阅读 · 2 评论 -
Apache Log4j Server 反序列化漏洞(CVE-2017-5645)
文章目录一、漏洞介绍1.1 漏洞介绍1.2 影响版本二、漏洞复现三、防御措施一、漏洞介绍1.1 漏洞介绍 Apache的一个开源的日志记录库,通过使用Log4j语言接口,可以在C、C++、.Net、PL/SQL程序中方便使用,其语法和用法与在Java程序中一样,使得多语言分布式系统得到一个统一一致的日志组件模块。通过使用三方扩展,可以将Log4j集成到J2EE、JINI甚至是SNMP应用中。但Log4j2.8.2之前的版本中存在反序列化漏洞。1.2 影响版本Log4j<2.8.2二、原创 2021-01-18 18:14:16 · 4958 阅读 · 0 评论 -
Joomla反序列化漏洞
文章目录一、介绍1.1 漏洞原理1.2 影响版本二、漏洞复现2.1 配置环境2.2 漏洞复现三、防御措施一、介绍1.1 漏洞原理 PHP5.6.13前的版本在读取存储好的session时,如果反序列化出错则会跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断。截断后的数据在反序列化时就会失败,最后触发反序列化漏洞。1.2 影响版本joomla<3.4.6PHP 5.6 <5.6原创 2021-01-18 16:52:22 · 864 阅读 · 0 评论 -
Adoble ColdFusion反序列化漏洞(CVE-2017-3066)
文章目录一、介绍1.1 漏洞介绍1.2 影响版本二、漏洞复现三、防御一、介绍1.1 漏洞介绍 Adoble ColdFusion是一个动态Web服务器,其运行的 CFML(ColdFusion Markup Language)针对Web应用的一种脚本语言。文件以*.cfm为文件名,在ColdFusion专用的应用服务器环境下运行。 低版本的Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。1.2 影响版本Ad原创 2021-01-18 14:47:20 · 997 阅读 · 0 评论 -
rsync未授权访问漏洞
文章目录一、漏洞介绍二、漏洞环境三、漏洞利用3.1 漏洞探测3.2 漏洞利用(下载任意文件)3.3 漏洞利用(提权、反弹shell)四、修复建议一、漏洞介绍二、漏洞环境三、漏洞利用3.1 漏洞探测》》nmap扫描对方是否存在rsync服务,默认端口873,可能更改成了其它端口》》列出目标服务器目录:(两个方法皆可)》》查看目录中的文件,如能查看说明存在未授权访问漏洞或者rsync rsync://<ip>:<port>/src3.2 漏洞利用(下载任意文件原创 2020-08-06 12:50:28 · 3592 阅读 · 0 评论 -
Docker未授权访问漏洞
文章目录一、漏洞介绍1.1 漏洞成因1.2 漏洞概况二、攻击过程2.1 信息收集2.2 漏洞探测2.3 漏洞利用三、防御方法一、漏洞介绍1.1 漏洞成因 又叫Docker Remote API未授权访问漏洞,此API主要目的是取代命令行界面;Dcoker swarm是docker下的分布化应用的本地集群,开放2375监听容器时,会调用这个API,方便的docker集群管理和扩展(绑定在0.0.0.0上,http会返回404page not fount)1.2 漏洞概况fofa搜索全国端口占有概况原创 2020-08-03 14:44:07 · 10550 阅读 · 0 评论 -
Jenkins未授权访问漏洞
文章目录漏洞介绍环境配置配置主机下载安装漏洞利用防御建议漏洞介绍环境配置配置主机受害者IP:192.168.253.128攻击者IP:192.168.1.102系统内核版本:下载安装下载一: 镜像站下载(优点:下载快;缺点:不支持所有版本)https://mirrors.tuna.tsinghua.edu.cn/jenkins/redhat/下载二: 官方下载(优点:版本全;缺点:下载慢)官方下载系统内核对应的安装包(这里是rpm包安装方式)http://mirrors原创 2020-07-31 15:39:26 · 1625 阅读 · 0 评论 -
Redis未授权访问漏洞
一、写入WebShell1.1 适用系统WindowsLinux1.2 利用前提Redis可扫到开放端口(对公网开放/渗透到内网环境)没有设置IP访问限制,默认没有设置密码(在内网中很常见,公网基本绝迹)可以知道web目录执行的绝对路径存在写入权限写入的动态脚本文件能够被执行1.3 利用过程》》可以通过站点报错拿到web路径(这里略了,仅演示具体的操作)》》使用redis客户端连入对方redisredis-cli -h <target-ip>》》使用Redi原创 2020-06-11 14:26:09 · 925 阅读 · 0 评论 -
MongoDB未授权访问漏洞
文章目录一、漏洞介绍1.1 漏洞成因1.2 漏洞危害二、漏洞利用三、防御建议一、漏洞介绍1.1 漏洞成因 MongoDB服务安装后,默认未开启权限验证。且端口对外开放MongoDB服务。1.2 漏洞危害 攻击者无需认证连接数据库后对数据库进行任意操作(增、删、改、查高危动作),存在严重的数据泄露风险。二、漏洞利用Nmap扫描站点MongoDB的端口是否对公网开放:安装配置MongoDB(方法略)远程尝试登陆查看是否未限制:执行数据库命令:Windows可以使用命令行方式查看,原创 2020-07-24 11:40:51 · 5976 阅读 · 0 评论 -
XXL-JOB分布式任务调度平台GetShell
一、漏洞介绍1.1 漏洞简介 XXL-JOB是一个轻量级分布式任务调度平台,核心目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。 如果XXL-JOB任务调度中心后台使用了弱密码,则可以在后台查看到一些敏感信息,可通过新增任务来反弹shell。GitHub项目地址:https://github.com/xuxueli/xxl-job1.2 漏洞指纹访问其端口,查看到如下后台页面二、攻击过程》》nmap扫描端口,浏览器访问xxl-job后台原创 2020-06-16 16:07:09 · 3457 阅读 · 0 评论 -
Redis 4.x/5.x 未授权访问任意命令执行
文章目录一、漏洞介绍1.1 漏洞简介1.2 影响版本1.3 漏洞指纹二、环境搭建三、攻击过程3.1 信息收集四、防御措施一、漏洞介绍1.1 漏洞简介 Redis是常用基于内存的Key-Value数据库,默认绑定于6379端口,如果没有进行相关限制策略(添加防火墙规则避免其它非信任来源IP访问等)会将Redis暴露在公网上,Redis默认没有密码认证,导致任意用户可以访问Redis,从而使用master/slave模式加载远程模块,通过动态链接库方式执行任意命令。1.2 影响版本Redis &l原创 2020-06-11 11:25:47 · 1084 阅读 · 3 评论 -
Weblogic XML Decoder反序列化漏洞(CVE-2017-10271)
文章目录一、漏洞介绍1.1 漏洞详情1.2 影响版本二、环境搭建三、攻击过程3.1 信息收集一、漏洞介绍1.1 漏洞详情 Weblogic的WLS Security组件组件对外提供webservice服务,其中使用XMLDecoder解析用户传入的XML数据,在解析过程中存在反序列化漏洞。1.2 影响版本受影响的Weblogic版本如下:10.3.6.0.012.1.3.0.012.2.1.1.012.2.1.2.0二、环境搭建受害者:192.168.159.129(vulhu原创 2020-06-10 17:54:31 · 715 阅读 · 0 评论 -
Weblogic T3协议反序列化漏洞(CVE-2018-2628)
文章目录一、漏洞介绍1.1 漏洞详情1.2 基本原理1.3 影响版本二、环境搭建三、攻击过程3.1 信息收集3.2 漏洞探测3.3 攻击操作3.4 流量走向四、修复方法一、漏洞介绍1.1 漏洞详情 开放Weblogic控制台的7001端口,默认会开启T3协议服务,T3协议触发的Weblogic Server WLS Core Components中存在反序列化漏洞,攻击者可以发送构造的恶意T3协议数据,获取目标服务器权限。1.2 基本原理 T3协议缺陷实现了Java虚拟机的远程方法调用(RM原创 2020-06-10 12:34:40 · 10658 阅读 · 5 评论 -
JBoss JMXInvokerServlet 反序列化漏洞
一、漏洞介绍1.1 漏洞简介 经典的JBoss反序列化漏洞,JBoss在 /invoker/JMXInvokerServlet 请求中读取了用户传入的对象存在反序列化漏洞。1.2 影响版本JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10JBoss AS (Wildly) 6 and earlierJBoss A-MQ 6.2.0JBoss Fuse 6.2.0JBoss SOA Platform (SOA-P) 5.原创 2020-06-08 16:56:17 · 2696 阅读 · 0 评论 -
JBoss5.x / 6.x反序列化漏洞(CVE-2017-12149)
一、漏洞介绍1.1 漏洞详情 该漏洞为Java反序列化错误类型,存在于JBoss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化。该漏洞在内网中比较常见。1.2 影响版本JBoss 5.x 和 6.x二、环境搭建受害者:192.168.159.129(vulhub)攻击者:192.168.158.128(kali)》》进入到如下目录启动环境》》查看启动的端口》》访问we原创 2020-06-08 15:56:02 · 971 阅读 · 0 评论 -
JBoss 4.x JBossMQ JMS反序列化(CVE-2017-7504)
文章目录一、漏洞介绍1.1 漏洞简介1.2 影响版本1.3 利用路径二、环境搭建三、操作过程四、防御措施一、漏洞介绍1.1 漏洞简介 JBoss是一个基于J2EE的开放源代码应用服务器,用户占有量较大,JBoss实现过程的JMS over HTTP Invocation Layer的HttpServerILServlet.java文件存在反序列化漏洞。1.2 影响版本JBoss<4.x1.3 利用路径/jbossmq-httpil/HTTPServerILServlet二、环境原创 2020-06-08 14:39:00 · 1034 阅读 · 0 评论 -
fastjson反序列化漏洞
文章目录一、fastjson 1.2.24反序列化漏洞1.1 漏洞简介1.1.1 漏洞阐述1.1.2 影响范围1.1.4 漏洞原理1.1.3 限制条件1.2 环境搭建1.3 漏洞利用1.4 防御建议二、fastjson 1.2.47反序列化漏洞一、fastjson 1.2.24反序列化漏洞1.1 漏洞简介1.1.1 漏洞阐述 FastJson是alibaba开源的一款开源的高性能的JSON库,用于将java对象转换为json形式,也可以用来将json转换为java对象,很多公司都在使用,于201原创 2020-06-04 10:49:27 · 9770 阅读 · 0 评论 -
ActiveMQ反序列化漏洞(CVE-2015-5254)
文章目录一、介绍1.1 简介1.2 影响版本1.3 漏洞成因1.4 利用限制1.4 业务场景1.5 使用概率二、模拟环境三、漏洞利用3.1 信息收集3.2 漏洞复现一、介绍1.1 简介 Apache的一款JAVA开源消息中间件,支持Java消息服务、集群、SpringFrameword等。属于消息队列组件。消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等1.2 影响版本Apache ActiveMQ < 5.x1.3 漏洞成因 漏洞没有限制在代理原创 2020-06-02 18:10:24 · 1977 阅读 · 0 评论 -
Shiro反序列化漏洞
文章目录一、漏洞介绍1.1 简介1.2 漏洞原理1.3 漏洞特征1.4 漏洞影响二、环境配置三、漏洞利用3.1 利用方法(一)一、漏洞介绍1.1 简介 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。java中的权限框架有SpringSecurity和Shiro,由于Spring功能强大但复杂,Shiro的简单强大,扩展性好因此用的还是很多。1.2 漏洞原理 Apache Shiro框架提供了记住我的功能(RememberMe),用户登录成功后会生成经过加密并原创 2020-06-01 22:54:44 · 16064 阅读 · 3 评论 -
CouchDB任意命令执行(CVE-2017-12636)
文章目录一、漏洞原理二、触发条件三、漏洞场景 / 挖掘思路四、漏洞复现4.1 漏洞环境4.2 启动环境4.3 攻击过程五、防御措施一、漏洞原理 CountDB通过RESTful JavaScript Object Notation (JSON) API访问,CouchDB默认在5984开放Restful的API接口,用于数据库管理。由于CouchDB允许用户指定一个二进制程序或脚本,于Cou...原创 2019-07-26 09:41:34 · 1070 阅读 · 0 评论 -
CouchDB垂直越权漏洞(CVE-2017-12635)
文章目录一、漏洞原理二、触发条件三、漏洞场景 / 挖掘思路四、漏洞复现4.1 漏洞环境4.2 启动环境4.3 访问环境五、防御措施一、漏洞原理二、触发条件三、漏洞场景 / 挖掘思路四、漏洞复现4.1 漏洞环境4.2 启动环境4.3 访问环境五、防御措施...原创 2019-07-24 11:26:48 · 1980 阅读 · 0 评论 -
DNS域传送漏洞(CVE-2015-5254)
一、漏洞原理 DNS协议支持使用AXFR类型的记录进行区域传送,用来解决主从同步问题,如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞。(AXFR(完全区域传输),为了为新的服务器添加到网络配置为现有区域的新辅助服务器时,进行从主要区域中复制和同步所有区域副本,来保证解析名称查询时的可用性和容错。)二、测试方法方法一:/# 使用dig命令发送d...原创 2019-07-16 08:06:05 · 1107 阅读 · 0 评论