漏洞复现
文章平均质量分 53
hu4wufu
心有惊雷,生似静湖
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
vmware未授权任意文件读取漏洞分析
前言任意文件读取漏洞是因为没有验证请求的资源文件是否合法导致的,这类漏洞在java中有很大的机率出现。VMware vCenterServer 是一个提供了可伸缩、可扩展的平台,为虚拟化管理奠定了基础。VMware vCenterServer的存在任意文件读取漏洞,暂未分配CVE。有人在twitter 平台上,发出VMware vCenterServer的任意文件读取漏洞POC,攻击者可以任意读取用户名和密码。漏洞复现poc:windows:ip/eam/vib?id=/Progra原创 2021-02-05 10:51:24 · 1742 阅读 · 0 评论 -
JNDI注入原理分析
InitialContext.javagetURLOrDefaultInitCtx函数会分析name的协议头返回对应协议的环境对象,此处返回Context对象的子类rmiURLContext对象然后在对应协议中去lookup搜索,我们进入lookup函数GenericURLContext.class传入var1="rmi://127.0.0.1:1099/aa"RegistryContext.class传入var1=aa未完待续...原创 2020-06-11 21:06:37 · 1928 阅读 · 0 评论 -
Apache Tomcat 任意文件读取漏洞复现与分析
漏洞原因:由于Tomcat对ajp传递过来的数据的处理存在问题,导致我们可以控制“javax.servlet.include.request_uri”,“javax.servlet.include.path_info”,“javax.servlet.include.servlet_path”,这三个参数,从而读取任意文件。漏洞环境:Tomcat 8.0.50版本搭建,http://archive.apache.org/dist/tomcat/tomcat-8/v8.0.50/下载对应的T原创 2020-06-04 15:46:18 · 3132 阅读 · 0 评论 -
WebLogic CVE-2020-2551漏洞
预备知识主要是利用IIOP协议进行的攻击。从0开始学习复现这个洞不免又会设计到Java反序列化漏洞中那些老生常谈的名词理解,涉及到Java反序列化中的一些协议、行为、结构。RMI、JRMPLDAP主要充当目录服务的协议...原创 2020-05-19 18:35:17 · 1889 阅读 · 0 评论 -
Redis未授权访问漏洞复现
原理部分 Redis默认绑定在 0.0.0.0:6379,并且没有开启认证(这是Redis 的默认配置),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,将会导致 Redis 服务直接暴露在公网上,导致其他用户可以直接在非授权情况下直接访问Redis服务并进行相关操作。利用 Redis 自身的提供的config命令,可以进行写文件操作,恶意访问者可以成功...原创 2020-05-04 17:16:47 · 385 阅读 · 0 评论 -
利用docker进行的SSRF in java的漏洞复现
1、环境搭建显示错误:Service 'redis' failed to build: The command '/bin/sh -c set -ex && yum -y update && yum -y install gcc-c++ tcl wget' returned a non-zero code:服务“redis”生成失败:...原创 2020-04-12 21:10:37 · 617 阅读 · 0 评论 -
docker下vulhub漏洞环境安装
基于vulhub的安装:1,安装dockercurl -s https://get.docker.com/ | shsudo apt install docker.io安装docker-composepip install docker-compose安装完成可看docker-compose version2,下载vulhubgit clone https://gi...原创 2020-03-28 01:09:35 · 416 阅读 · 0 评论 -
ActiveMQ 反序列化漏洞(CVE-2015-5254)复现
Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用...原创 2020-04-12 17:28:29 · 404 阅读 · 0 评论
分享