
CVE
文章平均质量分 60
番茄酱料
耐心沉淀,努力向前
展开
-
CVE-2023-21839 Weblogic未授权RCE
https://github.com/4ra1n/CVE-2023-21839下载之后。然后用JNDIExploit-1.4-SNAPSHOT.jar监听jndi端口。然后使用JNDIExploit-1.4-SNAPSHOT.jar进行攻击。生成CVE-2023-21389.exe。这样就成功弹回了shell。原创 2023-08-29 00:40:21 · 1449 阅读 · 0 评论 -
shiro721——CVE-2019-12422
shiro721——CVE-2019-12422原创 2023-02-10 01:48:52 · 1688 阅读 · 0 评论 -
(CVE-2018-14574)Django \< 2.0.8 任意URL跳转漏洞
一.漏洞简介Django默认配置下,如果匹配上URL,路由中的最后一位是/。如果用户访问的时候没加/,Django默认会跳转到带/的请求中。(由于配置项中的django.middleware.common.CommonMiddleware、APPEND_SLASH来决定)。在path开头为//example.com的情况下,Django没做处理,导致浏览器认为目的地址是绝对路径,最终造成任意URL跳转漏洞。该漏洞利用条件是目标URLCONF中存在能匹配上//example.com的规则。注意:必须是原创 2021-06-09 10:17:42 · 655 阅读 · 0 评论 -
Django debug page XSS漏洞(CVE-2017-12794)
复现环境:vulhub1.开启该环境命令:docker-compose up -d2.访问网址:127.0.0.1:8000/create_user/?username=<script>alert(2)</script>显示成功创建一个用户3.再次访问该网址:127.0.0.1:8000/create_user/?username=<script>alert(2)</script>弹出XSS弹窗。...原创 2021-06-09 10:10:38 · 235 阅读 · 0 评论 -
Nginx文件名逻辑漏洞(CVE-2013-4547)
一.漏洞原理总:这个漏洞其实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。举个例子,比如,nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下:location ~ \.php$ {include fastcgi_params;fastcgi_pass 127.0.0.1:9000;fastcgi_index index.php;fastcgi_param S原创 2021-06-09 10:01:49 · 567 阅读 · 5 评论 -
(CVE-2017-7529)Nginx 越界读取缓存漏洞
一.漏洞原理Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括"文件头"+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的"HTTP返回包体"返回给用户。如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容。而如果我构造了两个负的位置,如(-600, -9223372036854774591),将可能读取到负位置的数据。如果这次请求又命中原创 2021-06-09 09:46:04 · 734 阅读 · 0 评论 -
(CVE-2017-7504)JBoss 4.x JBossMQ JMS 反序列化漏洞
漏洞复现复现环境:vulhub1.打开环境命令:docker-compose up -d打开网址靶机搭建完成(ip:10.0.78.22)3.用kali作攻击机(ip:192.168.43.129)下载序列化工具JavaDeserH2HC:https://github.com/ianxtianxt/CVE-2015-7501/解压后将其拖进kali4.执行命令命令:javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCol原创 2021-06-09 09:39:08 · 364 阅读 · 1 评论 -
烂土豆提权(MS16-075)--令牌窃取提权
漏洞介绍当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。此更新通过更正 Windows 服务器消息块 (SMB) 服务器处理凭据转发请求的方式来修复此漏洞。注:烂土豆(Rotten Potato)提权是一个本地提权,是针对本地用户的,不能用于域用户原创 2021-05-28 14:30:17 · 4392 阅读 · 0 评论 -
Chrome浏览器远程代码执行漏洞(无沙箱模式)
漏洞介绍漏洞描述4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在该漏洞。不过用户无需过分担心,由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。漏洞影响Chrome在关闭沙箱(默认开启)的原创 2021-04-17 07:27:42 · 1093 阅读 · 0 评论 -
Tomcat任意文件上传漏洞(CVE-2017-12615)
漏洞介绍漏洞描述当存在漏洞的Tomcat运行在Windows主机上,并且启用了HTTP PUT请求方法(例如:将readonly初始化参数由默认值设置为false),攻击者将有可能通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的webshell文件,JSP文件中的恶意代码将被服务器执行,导致服务器上的数据泄露或获取服务器权限漏洞影响泄露用户代码数据,或用户服务器被攻击者控制影响版本Apache Tomcat 7.0.0-7.0.79漏洞利用环境:vulhub(ip:192.16原创 2021-03-24 20:31:03 · 826 阅读 · 0 评论 -
Weblogic SSRF漏洞复现
漏洞介绍漏洞描述Weblogic的http://yourip:7001/uddiexplorer/SearchPublicRegistries.jsp中由于服务器端没有对用户请求做出严格的过滤及限制,导致其可以从其他服务器获取一定的信息存在SSRF漏洞,利用该漏洞可以发送任意的HTTP请求,进而探测内网的redis,fastcgi等脆弱组件影响版本10.0.2.0 10.3.6.0漏洞利用环境:vulhub(ip:192.168.188.130)1.开启该环境后访问http://your-i原创 2021-03-24 19:20:27 · 406 阅读 · 0 评论 -
Weblogic任意文件上传漏洞(CVE-2018-2894)
漏洞介绍漏洞描述Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,但Web Service Test Page在“生产模式”下默认是不开启的,比较鸡肋影响版本10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3演示版本 12.2.1.3.0漏洞环境环境:vulhub(ip:192.168.188.130)1.开启该环境命令:docker-compose up -d2.环境启动后。访问http://192.168.188.130/console,可原创 2021-03-23 22:28:06 · 544 阅读 · 0 评论 -
(CVE-2017-7269)IIS6.0远程代码执行漏洞
一.漏洞介绍IIS6.0在Web服务扩展中开启WebDAV,webDAV服务存在缓冲区溢出漏洞,造成远程代码执行二.漏洞影响Windows Server 2003三.复现过程环境:kali(10.0.78.19)Windows Server 2003(10.0.78.20)1.打开Windows Server 2003中IIS的WebDAV2.下载EXP下载网址:https://github.com/zcgonvh/cve-2017-7269将EXP复制到kali的/usr/share原创 2021-03-04 19:11:44 · 834 阅读 · 1 评论