
漏洞复现
文章平均质量分 52
cgjil
这个作者很懒,什么都没留下…
展开
-
Weblogic SSRF漏洞
【代码】Weblogic SSRF漏洞。原创 2023-09-16 14:00:00 · 367 阅读 · 0 评论 -
weblogic __ 10.3.6 __ 反序列化漏洞 _ CVE-2017-10271
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。2、对wls-wsat的资源访问在防火墙或路由器和交换机上做acl访问控制规则。3、在不影响业务的前提下删除相应war包。1、更新Oracle相应补丁。原创 2023-09-16 12:30:00 · 288 阅读 · 0 评论 -
Oracle Weblogic __ 任意文件上传 _ CVE-2018-2894
Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞。攻击者可利用该漏洞上传任意jsp文件,并通过连接webshell进一步获得服务器权限。登录后台页面,在后台页面左侧“域结构”中点击“base_domain”,在右侧下滑页面中点击“高级”-“启用Web服务测试页”Web服务测试页”访问http://10.9.75.198:7001/ws_utc/config.do页面,并修改“Work Home Dir”为如下目录提交。原创 2023-09-20 08:00:00 · 239 阅读 · 0 评论 -
Nginx 文件名逻辑漏洞(CVE-2013-4547)
非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,此漏洞可导致目录跨越及代码执行。原创 2023-09-19 08:00:00 · 235 阅读 · 0 评论 -
Nginx 配置错误导致漏洞
在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦我们能够控制HTTP 消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码。目录穿越漏洞常见于Nginx做反向代理的情况,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。假设静态文件存储在/home/目录下,而该目录在url中名字为files,那么就需要用alias设置目录的别名。原创 2023-09-19 08:00:00 · 397 阅读 · 0 评论 -
Tomcat7+ Weak Password && Backend Getshell Vulnerability
Tomcat 支持通过后端部署 war 文件,所以我们可以直接将 webshell 放入 Web 目录下。为了访问后端,需要权限。原创 2023-09-19 08:00:00 · 213 阅读 · 0 评论 -
Tomcat Arbitrary Write-file Vulnerability through PUT Method (CVE-2017-12615)
CVE-2017-12615 对应的漏洞为任意文件写入,由于配置不当(非默认配置),导致可以使用 PUT 方法上传任意文件。Tomcat设置了写权限(readonly=false),导致可以使用PUT方法上传任意文件。原创 2023-09-13 08:00:00 · 110 阅读 · 0 评论 -
Aapache Tomcat AJP __ 文件包含漏洞 __ CVE-2020-1938
是Chaitin Tech安全研究员发现的Tomcat中的一个严重漏洞,由于Tomcat AJP协议中的缺陷,攻击者可以读取或包含Tomcat的Webapp目录中的任何文件。例如,攻击者可以读取 Web 应用配置文件或源代码。此外,如果目标Web应用具有文件上传功能,攻击者可以通过Ghostcat漏洞利用文件包含漏洞在目标主机上执行恶意代码。原创 2023-09-12 21:00:00 · 554 阅读 · 0 评论 -
Struts2 __ S2-045 Remote Code Execution Vulnerablity __ CVE-2017-5638
Apache官方发布Struts 2 紧急漏洞公告(S2-045),CVE编号CVE-2017-5638。公告中披露 ,当基于Jakarta插件上传文件时,可导致远程代码执行。例如在系统中获得管理员权限,执行添加用户。可任意查看、修改或删除文件。造成机密数据泄露,重要信息遭到篡改等重大危害。一、修复方式: 升级Apache Struts版本至 2.3.32 or 2.5.10.1以上。字段串(及相关字符转义形式)的URL请求。原创 2023-09-12 18:00:00 · 184 阅读 · 0 评论 -
Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437)
Apache Shiro框架提供了记住密码的功能,用户登录成功后会将用户信息加密,加密过程:用户信息=>序列化=>AES加密=>BASE64编码=>RememberMe Cookie值。如果用户勾选记住密码,那么在请求中会携带cookie,并且将加密信息存放在cookie的rememberMe字段里面,在服务器收到请求对RememberMe值,先进行base64解码然后AES解密在反序列化,这个加密过程如果我们知道AES加密的密钥,那么我们把用户信息替换成恶意命令,就导致了反序列化RCE漏洞。原创 2023-09-18 08:00:00 · 142 阅读 · 0 评论 -
Nginx 解析漏洞
该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。原创 2023-09-17 08:00:00 · 92 阅读 · 0 评论 -
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。此漏洞的出现是由于apache在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析php时xxx.php\x0A将被按照php后缀进行解析,导致绕过一些服务器的安全策略。漏洞的成因就是apache中的配置文件中。2、禁止.php这样的文件执行。原创 2023-09-16 08:00:00 · 226 阅读 · 0 评论 -
Apache HTTPD 多后缀解析漏洞
后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。该漏洞并不是apache程序本身的问题,而是管理员配置不当造成。以上就是Apache多后缀的特性。那么,在有多个后缀的情况下,只要一个文件含有。后缀增加了media-type,值为。,他将返回一个中文的html页面。2、禁止 .php 这样的文件执行。此时,如果用户请求文件。后缀增加了语言,值为。原创 2023-09-15 08:00:00 · 138 阅读 · 0 评论 -
Drupal __ 8.5.0 __ XSS文件上传 __CVE-2019-6341
Drupal 的图片默认存储位置为 /sites/default/files/pictures//,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际是一段HTML代码,内嵌JS,这样其他用户在访问这个链接时,就可能触发XSS漏洞。在7.65之前的Drupal 7版本中;使用PoC上传构造好的伪造GIF文件,PoC参考thezdi/PoC的PoC。升级Drupal至最新版本。原创 2023-09-14 08:00:00 · 221 阅读 · 0 评论 -
typecho反序列化
运行代码会生成相应的base64的payload,以上代码会生成。原创 2023-09-13 08:00:00 · 192 阅读 · 0 评论 -
metinfo __ 6.0.0 __ file-read
MetInfo 是一套使用PHP 和MySQL 开发的内容管理系统。MetInfo 6.0.0 ~ 6.1.0 版本中的。文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。原创 2023-09-12 08:00:00 · 319 阅读 · 0 评论 -
Joomla-3.7.0
这个漏洞影响所有使用joomla 3.7版本及以下内容管理系统的网站,攻击者可以使用利用这个漏洞获取数据库的内容,包括用户数据和session数据。得到这些数据后,攻击者可以利用session登录网站后台,查看敏感信息,还可以修改原密码。这个漏洞影响所有使用joomla 3.7版本及以下内容管理系统的网站,攻击者可以使用利用这个漏洞获取数据库的内容,包括用户数据和session数据。3.7.0搭建][https://vulapps.evalbug.com/j_joomla_2/]根据以下链接进行搭建。原创 2023-09-09 10:24:32 · 264 阅读 · 0 评论