
漏洞复习
HacKing~
这个作者很懒,什么都没留下…
展开
-
CVE-2017-12615 Tomcat远程代码执行漏洞复现
CVE-2017-12615 Tomcat远程代码执行漏洞复现漏洞编号CVE-2017-12615影响范围Apache Tomcat 7.0.0-7.0.81复现用的公网在线靶场http://bc.csxa.cn:9000/#/dashboardpocPUT /3.jsp/ HTTP/1.1Host:你的IP和端口User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv...原创 2020-09-08 10:24:08 · 208 阅读 · 0 评论 -
tomcat-pass-getshell tomcat弱口令getshell
tomcat-pass-getshelltomcat弱口令getshellhttp://ip:port/manager/htmltomcattomcat弱口令将jsp 文件压缩成zip 格式在修改成war如图OK完事原创 2020-09-02 17:01:25 · 1033 阅读 · 1 评论 -
struts2-cve_2017_9791 复现
struts2-cve_2017_9791 复现我用的是 重生信安的在线靶场http://bc.csxa.cn:9000/pochttps://github.com/jas502n/st2-048用的python2 环境 安装requests 库py -2 St2-048.pyset url : http://xx.xx.xx.xx:port/integration/saveGangster.action...原创 2020-09-02 16:10:21 · 1048 阅读 · 1 评论 -
Fastjson <=1.2.47反序列化RCE漏洞(CNVD‐2019‐22238)
**Fastjson <=1.2.47反序列化RCE漏洞(CNVD‐2019‐22238) ****一、漏洞描述 **Fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列 化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其 次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法原创 2020-08-21 16:44:49 · 1593 阅读 · 0 评论 -
CVE-2020-11651 SaltStack认证绕过
CVE-2020-11651:SaltStack认证绕过复现简介Saltstack是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,可以理解为简化版的puppet,它基于python语言实现,结合轻量级消息队列(ZeroMQ)与python第三方模块构建。具备以下特点: 部署简单、方便 支持大部分UNIX/Linux及Windows环境 主从集中化管理 配置简单、功能强大、扩展性强 主控端和被控制端基于证书认证,安全可靠 支持API及自...原创 2020-08-19 11:51:46 · 569 阅读 · 0 评论 -
CVE-2018-7490 uWSGI PHP Plugin目录遍历
#攻击标题:uWSGI PHP Plugin目录遍历#日期:2018年3月1日#开发作者:Marios Nicolaides-RUNESEC#评审人:西蒙·洛伊齐德斯和尼古拉斯·马基塔尼斯-鲁内塞克#供应商主页:https://uwsgi-docs.readthedocs.io#受影响的软件:2.0.17之前的uWSGI PHP Plugin#测试依据:uWSGI 2.0.12和2.0.15#公司代码:CVE-2018-7490#类别:Web应用程序概述...原创 2020-07-12 16:33:24 · 904 阅读 · 0 评论 -
CentOS 3.10 安装 Docker 19.03.12 vulndocker
CentOS 3.10 是我的一台vps首先安装 Docker[root@guSfnTzTc9 ~]# uname -r3.10.0-957.el7.x86_64肯定是root权限,不用说吧。更新一下sudo yum updatesudo yum install -y yum-utils device-mapper-persistent-data lvm2sudo yum-config-manager --add-repo https://downl...原创 2020-07-04 21:51:40 · 387 阅读 · 0 评论