靶场WP
文章平均质量分 51
HMX404
写些互联网上没有的东西
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【春秋云境】CVE-2018-19518 php imap扩展在PHP中执行邮件收发操作时其,map_open函数会调用rsh来连接远程shell
PHP imap扩展漏洞利用分析:由于Debian/Ubuntu系统中rsh默认被ssh替代,导致imap_open函数存在命令注入风险。通过构造特定的POST请求,攻击者可以利用base64编码的payload执行任意命令(如写入webshell)。漏洞利用的关键在于hostname参数注入ProxyCommand指令,经base64解码后执行恶意脚本,最终在web目录创建后门文件。该漏洞影响使用PHP imap扩展的Debian系系统服务器。原创 2025-11-03 16:07:42 · 213 阅读 · 0 评论 -
【春秋云境】CVE-2024-45507 Apache OFBiz SSRF与远程命令执行漏洞
摘要:Apache OFBiz在18.12.16之前版本存在SSRF与RCE漏洞,攻击者可利用伪造的XML文件通过webtools/control/forgotPassword接口执行任意命令。POC展示了如何通过statsDecoratorLocation参数注入恶意XML(含Groovy命令)实现文件窃取。测试环境搭建建议使用cpolar进行内网穿透,映射本地Python HTTP服务到公网。该漏洞无需认证即可利用,风险极高,建议及时升级修复。原创 2025-11-01 09:30:00 · 190 阅读 · 0 评论 -
【春秋云境】CVE-2024-36401 GeoServer 未授权任意代码执行
摘要:GeoServer 2.25.1及以下版本存在严重安全漏洞,未授权攻击者可通过构造恶意OGC请求利用XPath表达式执行任意代码。实验证明,通过POST请求向WFS服务发送包含exec命令的XML载荷,可以成功执行系统命令(如curl)。虽然初始尝试因"ping"命令缺失导致失败,但改用curl命令后成功获取flag。该漏洞利用Apache Commons Jxpath功能实现远程代码执行,对默认安装的GeoServer服务器构成严重威胁。原创 2025-10-31 14:24:58 · 594 阅读 · 0 评论 -
【春秋云境】CVE-2024-38856 Apache OFbiz从未授权到RCE
漏洞概述 Apache OFBiz ERP系统18.12.11版本存在Groovy表达式注入漏洞(CVE-2023-51467不完全修复),导致远程命令执行。攻击者可通过构造恶意POST请求注入Groovy代码,在服务器上执行任意命令获取敏感信息(如flag)。该漏洞存在于/webtools/control/main/ProgramExport端点,利用unicode编码绕过防护机制。原创 2025-10-31 11:06:18 · 229 阅读 · 0 评论 -
【春秋云境】CVE-2024-32113 Apache OFBiz /webtools/control/forgotPassword/ProgramExport接口任意命令执行
摘要:Apache OFBiz存在一个高危漏洞,攻击者可通过/webtools/control/forgotPassword/ProgramExport接口执行恶意Groovy代码实现远程命令执行。POC演示了如何利用该漏洞通过构造POST请求执行系统命令(如查看/flag文件内容)。该漏洞需要及时修复,攻击者无需认证即可利用,危害性较大。原创 2025-10-27 12:05:56 · 205 阅读 · 0 评论 -
【春秋云镜】CVE-2024-9047 Wordpress File Upload 插件 文件遍历漏洞
WordPress File Upload插件存在路径遍历漏洞(CVE-2024-9047),影响所有版本。漏洞位于wfu_file_downloader.php文件中,通过操纵cookie参数(wfu_storage_*和wfu_ABSPATH),攻击者可构造恶意请求读取/var/www/html/目录外的文件。POC演示了如何利用该漏洞获取服务器上的flag文件,通过设置特定cookie参数实现目录穿越。该漏洞无需身份验证即可利用,安全威胁较高。建议用户及时更新插件版本或采取防护措施。原创 2025-10-14 15:45:00 · 438 阅读 · 0 评论 -
【春秋云镜】CVE-2024-4956 Nexus3 任意文件读取
摘要 Sonatype Nexus Repository 3.0.0-3.68.0版本存在路径遍历漏洞,允许未授权攻击者通过构造恶意URL(如/%2F%2F%2F%2F%2F%2F%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fflag)下载系统任意文件。该漏洞影响Nexus3仓库管理工具,可能导致敏感信息泄露。原创 2025-10-14 13:46:43 · 215 阅读 · 0 评论 -
【春秋云境】CVE-2012-1823-PHP-CGI远程代码执行漏洞
PHP CGI漏洞利用分析:当PHP 5.3.12/5.4.2配置为CGI模式时,查询字符串会被错误解析为PHP参数。通过构造特殊请求(如/?-d+allow_url_include%3don+-d+auto_prepend_file%3d/flag),攻击者可读取服务器文件(-s参数可查看源码)甚至执行任意代码。该漏洞源于未正确处理缺少等号的查询字符串,使其被当作命令行参数解析。可利用参数包括-c(指定ini文件)、-n(不加载ini)、-d(配置项)等,通过auto_prepend_file/auto_原创 2025-10-14 12:15:43 · 237 阅读 · 0 评论 -
【春秋云镜】CVE-2023-43291 emlog SQL注入
emlog是一款轻量级博客及CMS建站系统,在emlog pro v.2.1.15及更早版本中的不受信任数据反序列化允许远程攻击者通过cache.php组件执行SQL语句。不感兴趣的可以直接拉到最后面,直接获取flag备注:没有通过sql注入获取到flag,但是通过其他方法获得了,如果有大佬通过sql注入获取flag请告诉我。搜索POC,该POC是执行user()函数将脚本挂上代理,step1() //注册用户step2() //写入payloadstep3() //执行脚本注册包全部放通,原创 2024-04-16 15:40:55 · 2253 阅读 · 2 评论 -
【春秋云境】CVE-2023-51048 闪灵S-CMS v5.0 后台SQL注入漏洞
S-CMS v5.0 被发现存在SQLI。原创 2024-04-17 16:30:05 · 1327 阅读 · 0 评论 -
【春秋云境】CVE-2023-4450 jeect-boot queryFieldBySql接口RCE漏洞
JeecgBoot 是一个开源的低代码开发平台,Jimureport 是低代码报表组件之一。当前漏洞在 1.6.1 以下的 Jimureport 组件库中都存在,由于未授权的 API使用了 freemarker 解析 SQL 语句从而导致了 RCE 漏洞的产生。原创 2024-04-15 16:56:34 · 2143 阅读 · 1 评论 -
【春秋云境】CVE-2020-14343 PyYAML中存在不安全的反序列化漏洞
PyYAML中存在不安全的反序列化漏洞。攻击者可利用该漏洞执行任意代码。原创 2024-03-26 10:09:55 · 1014 阅读 · 0 评论 -
【春秋云镜】CVE-2015-9331 必获取flag,来抄
wordpress插件 WordPress WP All Import plugin v3.2.3 存在任意文件上传,可以上传shell。原创 2024-01-31 15:56:52 · 1409 阅读 · 5 评论 -
春秋云境 CVE-2019-13086
CVE-2019-13086 POC,RUN一下就出来了,不需要思考原理,我也不知道原理。替换你的靶场URL,原创 2024-01-28 15:28:38 · 667 阅读 · 1 评论
分享