
漏洞复现
文章平均质量分 66
鸣蜩十四
这道题太难了,真的不会,不会解啊!!
展开
-
CVE-2024-52046 Apache mina 反序列化漏洞简单分析
最近披露了一个新的apache下属产品mina的CVE-2024-52046反序列化漏洞,查看漏洞公告进行简单的分析原创 2025-02-11 11:36:07 · 1360 阅读 · 0 评论 -
CVE-2024-45216 Authentication bypass in Apache Solr
在目前可得的描述中可以得出这个漏洞主要是因为使用 PKIAuthenticationPlugin 的 Solr 实例(在使用 Solr 身份验证时默认启用)容易受到身份验证绕过的影响,下来着重分析绕过数据的传递过程原创 2024-11-19 11:48:36 · 1293 阅读 · 0 评论 -
开源框架PublicCMS的一次简单代码审计
最近看见有些师傅写的关于PublicCms的后台RCE文章,查了一下,忽然发现这个历史久远的cms忽然被申请了不少的cve,好奇心突发,于是决定先自己审计一遍存在漏洞的框架,然后将审计出来的漏洞和cve,github的issue来进行一波对比,看看有哪些自己没有发现的,提高自我水平。在本篇中,只挑选几种代表性的漏洞类型以及感兴趣的漏洞进行分享,有的只是思路,并没有利用成功,感兴趣的师傅可以再看一看进一步深挖。原创 2024-10-10 10:28:39 · 1887 阅读 · 3 评论 -
Fastjson各版本修补代码分析及绕过
我们在上一个环境中测试了fastjson1.2.24,我们现在来看一下之后fastjson的修补和绕过情况。原创 2024-09-13 10:43:55 · 1434 阅读 · 0 评论 -
CVE-2022-20261 Wordpress的插件SQL注入漏洞分析及修补
简介wordpress是世界上使用最多的开源 CMS 之一。在允许开发者自己构建插件和主题来管理网站时,使用我们的许多便捷功能,wordpress的核心会提供插件/主题调用和使用wordpress函数的功能,如数据格式、查询数据库等许多选项在提供的众多类中,WP提供的查询DB的类中有SQL Injection错误:WP_Query。WP_Query 是 WordPress 提供的一个用于处理复杂 SQL 查询的类,在 WordPress 核心框架和插件中使用范围非常广泛,用户可以通过 WP_Query 类原创 2022-03-11 11:14:22 · 7929 阅读 · 0 评论 -
CVE-2018-19127 phpcms 2008命令执行
简介PHPCMS网站内容管理系统是国内主流CMS系统之一,同时也是一个开源的PHP开发框架。phpcms2008老版本type.php存在代码注入可直接getshell。影响版本phpcms 2008漏洞分析漏洞的位置位于type.php中,在此文件当中包含template变量,template变量是用户能够通过传入参数控制的,同时可以看到该变量之后会被传入template()方法。跟进template()方法当中,方法把module,template和istag一同传入了template_c原创 2022-01-14 15:47:54 · 3126 阅读 · 0 评论 -
Redis未授权访问的三种利用方式
简介Redis是一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值存储数据库,并提供多种语言的API。漏洞描述Redis默认情况下会绑定在0.0.0.0:6379,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys文件中,进而可以直接登录目标服务原创 2021-12-01 10:45:40 · 9260 阅读 · 0 评论 -
(CVE-2021-27905)Apache Solr ssrf 漏洞复现
简介Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器,使用Java语言开发,主要基于http和Apache Lucene实现的,该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。漏洞描述Apache Solr 8.8.2之前版本存在安全漏洞,Apache Solr 中的 ReplicationHandler(通常注册在 Solr core下的“/replication”)有一个“masterUrl”(也是“leaderUrl”别名)参数,用原创 2021-08-09 10:59:33 · 2157 阅读 · 1 评论 -
UCMS文件上传漏洞(CVE-2020-25483)
简介UCMS是一套使用PHP语言编写的内容管理系统。漏洞概述UCMS v1.4.8版本存在安全漏洞,该漏洞源于文件写的fopen()函数存在任意命令执行漏洞,攻击者可利用该漏洞可以通过该漏洞访问服务器。影响版本UCMS v1.4.8测试环境使用的是vulfocus平台自带镜像,直接开启,进入靶场环境,目录为/ucms漏洞分析在1.4.8版本中,下载源码进行分析可以看到在fileedit.php中对上传的文件没有做任何过滤,导致任意文件上传漏洞在index.php文件中可以看到参数d原创 2021-11-11 11:09:07 · 3938 阅读 · 0 评论 -
Apache SkyWalking的Sql注入(cve-2020-9483)
简介Apache SkyWalking 是一款应用性能监控(APM)工具,对微服务、云原生和容器化应用提供自动化、高性能的监控方案。项目于 2015 年创建,并于 2017 年 12 月进入 Apache 孵化器。Apache SkyWalking 提供了分布式追踪,服务网格(Service Mesh)遥感数据分析,指标聚合和可视化等多种能力。项目覆盖范围,从一个单纯的分布式追踪系统,扩展为一个可观测性分析平台(observability analysis platform)和应用性能监控管理系统。漏原创 2021-09-27 14:42:11 · 1555 阅读 · 0 评论 -
(CVE-2021-22214)Gitlab SSRF漏洞 漏洞复现
简介GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。漏洞描述GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。Gitlab的CI lint API用于验证提供给gitlab ci的配置文件是否是yaml格式。而根据其说明文档文档,其include 操作支持remote选项,用于获取远端的yaml。因此在此处将原创 2021-08-09 11:26:44 · 3029 阅读 · 0 评论 -
Tomcat文件写入 CVE-2017-12615 EXP
```pythonimport sysimport requestsdef title(): print("[-------------------------------------------------------------]") print("[-------------- Tomcat 文件写入漏洞 ---------------]") print("[-------- CVE-2017-12615 .原创 2021-09-30 15:39:24 · 1411 阅读 · 0 评论 -
Gerapy 远程命令执行(CVE-2021-32849)分析和复现
简介Gerapy是一款基于Scrapy、Scrapyd、Django和Vue.js的分布式爬虫管理框架。漏洞描述该漏洞源于程序没有正确清理通过project_clone端点传递给Popen的输入。攻击者可利用该漏洞执行任意命令。影响版本Gerapy <= 0.9.7代码分析此次漏洞产生于gerapy/server/core/views.py文件关键代码@api_view(['POST'])@permission_classes([IsAuthenticated])def pr原创 2021-11-30 17:02:30 · 1102 阅读 · 0 评论