
春秋云境靶场
free key
不用费心去寻找答案,答案会自己走向你.
展开
-
[漏洞复现]Redis 沙盒逃逸漏洞(CVE-2022-0543)
Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。原创 2024-01-25 17:53:39 · 726 阅读 · 0 评论 -
[漏洞复现]Apache Struts2/S2-015 (CVE-2013-2135)
2.3.14.3 之前的 Apache Struts 2 允许远程攻击者通过一个包含“${}”和“%{}”序列的特制值的请求执行任意 OGNL 代码,这会导致 OGNL 代码被评估两次。原创 2024-01-21 21:11:25 · 1140 阅读 · 1 评论 -
[漏洞复现]Apache Struts2/S2-015 (CVE-2013-2134)
2.3.14.3 之前的 Apache Struts 2 允许远程攻击者通过带有在通配符匹配期间未正确处理的精心制作的操作名称的请求执行任意 OGNL 代码,这是与 CVE-2013-2135 不同的漏洞。原创 2024-01-18 19:50:45 · 716 阅读 · 2 评论 -
[漏洞复现]Apache Struts2/S2-013 (CVE-2013-1966)
2.3.1.2 之前的 Apache Struts 允许远程攻击者绕过 ParameterInterceptor 类中的安全保护并执行任意命令。原创 2024-01-17 16:26:48 · 1066 阅读 · 3 评论 -
[漏洞复现]Apache POI < 3.10.1 XXE(CVE-2014-3529)
Apache POI 3.10.1 之前的 OPC SAX 设置允许远程攻击者通过 OpenXML 文件读取任意文件,该文件包含与 XML 外部实体 (XXE) 问题相关的 XML 外部实体声明和实体引用。原创 2024-01-16 16:42:58 · 2044 阅读 · 1 评论 -
[漏洞复现]Apache Shiro < 1.6.0 验证绕过漏洞(CVE-2020-13933)
p>Apahce Shiro 由于处理身份验证请求时出错 存在 权限绕过漏洞,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。原创 2024-01-16 00:12:03 · 874 阅读 · 1 评论 -
[漏洞复现]Apache Struts2/S2-008(CVE-2012-0392)
2.3.1.1 之前的 Apache Struts 中的 CookieInterceptor 组件不使用参数名称白名单,这允许远程攻击者通过精心制作的 HTTP Cookie 标头执行任意命令,该标头通过静态方法触发 Java 代码执行。原创 2024-01-15 15:10:32 · 587 阅读 · 1 评论 -
[漏洞复现]Apache Struts2/S2-007(CVE-2012-0838)
2.2.3.1 之前的 Apache Struts 2 在处理转换错误期间将字符串评估为 OGNL 表达式,这允许远程攻击者通过对字段的无效输入来修改运行时数据值,从而执行任意代码。原创 2024-01-14 13:28:38 · 506 阅读 · 1 评论 -
[漏洞复现]MyuCMS后台ssrf(CVE-2020-21653)
MyuCMS开源内容管理系统,采用ThinkPHP开发而成的社区商城聚合,插件,模板,轻便快捷容易扩展 其2.2版本中admin.php/index/sj方法存在SSRF漏洞, 可造成任意文件读取.原创 2024-01-13 16:57:36 · 775 阅读 · 2 评论 -
[漏洞复现]Apache Struts2/S2-005(CVE-2010-1870)
struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(u0023)或8进制(43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL表达式将这2个选项打开。原创 2024-01-12 20:04:45 · 772 阅读 · 1 评论 -
[漏洞复现]Apache Struts2/S2-001(CVE-2007-4556)
WebWork 2.1+ 和 Struts 2 的 “altSyntax” 功能允许将 OGNL 表达式插入到文本字符串中,并以递归方式进行处理。这允许恶意用户提交一个字符串,通常通过 HTML 文本字段,其中包含一个 OGNL 表达式,如果表单验证失败,服务器将执行该表达式。原创 2024-01-12 00:51:49 · 1783 阅读 · 1 评论 -
[漏洞复现]Apache Struts2/S2-012 RCE(CVE-2013-1965)
Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)允许远程攻击者通过在调用重定向时未正确处理的精心设计的参数名称执行任意 OGNL 代码。原创 2024-01-10 17:04:11 · 601 阅读 · 0 评论 -
[漏洞复现]Web Based Quiz System(CVE-2022-32991)
Web Based Quiz System v1.0版本存在SQL注入漏洞,该漏洞源于welcome.php中的eid参数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。原创 2024-01-10 14:13:23 · 528 阅读 · 2 评论 -
[漏洞复现]Grav CMS任意代码执行漏洞(CVE-2022-2073)
Grav CMS 可以通过 Twig 来进行页面的渲染,使用了不安全的配置可以达到远程代码执行的效果,影响最新版 v1.7.34 以下的版本。原创 2024-01-10 00:00:00 · 679 阅读 · 1 评论 -
[漏洞复现]Apache_log4j2(CVE-2021-44228)
2021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了Apache Log4j2远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。CNVD建议受影响用户立即更新至最新版本,同时采取防范性措施避免漏洞攻击威胁。原创 2024-01-09 01:06:17 · 1786 阅读 · 0 评论