
vulhub
文章平均质量分 92
ploto_cs
简单介绍一下:素质教育的漏网之鱼
展开
-
vulhub学习文档-zabbix php SQL注入漏洞
zabbix php SQL注入漏洞一.漏洞介绍(一)编号CVE-2016-10134(二)概述zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。(三)影响版本Zabbix 2.2.14之前的版本和3.0.4之前的3.0版本。(四)漏洞要求zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。二.操作步骤(一)Vulhub ip地址:http://192.168.126.13原创 2020-09-12 00:03:34 · 841 阅读 · 0 评论 -
vulhub学习文档-Drupal XSS漏洞
Drupal XSS漏洞一.漏洞介绍(一)编号CVE-2019-6341(二)概述Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内容管理框架)。在某些情况下,通过文件模块或者子系统上传恶意文件触发XSS漏洞。(三)影响版本在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。(四)漏洞要求<= Durpal 8.6.6服务端开启评论配图或者攻击者拥有author以上权限的账号被原创 2020-09-11 15:31:53 · 1223 阅读 · 0 评论 -
vulhub学习笔记-Adobe ColdFusion 文件读取漏洞
Adobe ColdFusion 文件读取漏洞一.漏洞介绍(一)编号CVE-2010-2861(二)概述Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。(三)影响版本Adobe ColdFusion 8、9版本二.操作步骤(一)Vulhub i原创 2020-09-11 09:42:27 · 659 阅读 · 0 评论 -
vulhub学习笔记-struts2 S2-057 Remote Code Execution Vulnerablity远程代码执行
Struts2 S2-057 Remote Code Execution Vulnerablity远程代码执行一.漏洞介绍(一)编号S2-057(二)概述S2-057漏洞产生于网站配置xml的时候,有一个namespace的值,该值并没有做详细的安全过滤导致可以写入到xml上,尤其url标签值也没有做通配符的过滤,导致可以执行远程代码以及系统命令到服务器系统中去(三)影响版本Apache Struts 2.3 – Struts 2.3.34Apache Struts 2.5 – Struts原创 2020-09-11 08:33:07 · 1808 阅读 · 0 评论 -
vylhub学习文档-GhostScript 沙箱绕过(命令执行)漏洞
GhostScript 沙箱绕过(命令执行)漏洞一.漏洞介绍(一)编号CVE-2018-16509(二)概述Ghostscript 是一套基于 Adobe、PostScript 及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。Ghostscript 可以查看及打印 PS、EPS、PDF 文件,支持 PS 的绘图程序一般都很大以Postscript和PDF阅览器使用的栅格化影像处理器RIP引擎,GhostScript 被许多图片处理库所使用。(三)适用条件在文件上传过程中,有可原创 2020-09-11 08:26:04 · 482 阅读 · 0 评论 -
vulhub学习文档-DRUPAL 7.X 版本代码执行
DRUPAL 7.X 版本代码执行一.漏洞介绍(一)编号CVE-2018-7600(二)概述Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。(三)影响版本Drupal 7.x version 7.58Drupal 8.5.x version 8.5.1Drup原创 2020-09-11 08:22:56 · 482 阅读 · 0 评论 -
vulhub学习文档-Apache SSI 远程命令执行漏洞
Apache SSI 远程命令执行漏洞一.漏洞介绍(一)编号SSI-RCE(二)概述使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是 .stm、.shtm 和 .shtml。(三)适用条件在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个原创 2020-09-11 08:18:12 · 478 阅读 · 0 评论 -
vulhub学习文档-Webmin远程命令执行漏洞复现
Webmin远程命令执行漏洞复现一.漏洞介绍(一)编号CVE-2019-15107(二)概述Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。(三)影响版本Webmin <= 1.920(四)适用条件版本满足要求,且服务器的配置文件允许修改密码时,在不知原创 2020-09-09 16:23:34 · 1073 阅读 · 0 评论 -
vulhub学习文档-Redis 4.x/5.x 未授权访问漏洞
Redis 4.x/5.x 未授权访问漏洞1.redis介绍Redis 是一个高效数据库,默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。2.适用类型数据库版本在4.x/5.x以下3.预防措施① Redis添加密码验证② Redis尽量原创 2020-09-09 14:48:01 · 1450 阅读 · 1 评论