
漏洞集合
文章平均质量分 60
Notadmin20
不积跬步,无以至千里;不积小流,无以致江河。积累点滴知识,从小处做起,共勉!!!
展开
-
Apache_Solr环境变量信息泄漏漏洞(CVE-2023-50290)
Apache Solr 是一款开源的搜索引擎。在 Apache Solr 受影响版本中,由于 Solr Metrics API 默认输出所有未单独配置保护策略的环境变量。在默认无认证或具有 metrics-read 权限的情况下,攻击者可以通过向 /solr/admin/metrics 端点发送恶意请求,从而获取到运行 Solr 实例的主机上的所有系统环境变量,包括敏感信息的配置、密钥等。原创 2024-01-31 10:21:53 · 1099 阅读 · 0 评论 -
Jenkins CLI 任意文件读取漏洞复现
Jenkins CLI 是 Jenkins 内置的命令行页面。Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,该库默认将参数中 @ 字符后的文件路径替换为文件内容,未授权的攻击者可利用该特性使用 Jenkins 控制器进程的默认字符编码读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合 Resource Root URL、Remember me cookie、存储型 XSS 或 CSRF 等在 Jenkins 控制器中执行任意代码。原创 2024-01-30 11:25:58 · 1736 阅读 · 0 评论 -
Atlassian Confluence 模板注入代码执行漏洞
Confluence 是由Atlassian公司开发的企业协作和文档管理工具。Atlassian Confluence Data Center/Server 受影响版本中由于velocity vm模版可未授权访问,其中/aui/text-inline.vm使用findValue解析OGNL表达式,表达式过滤不严,导致存在模版注入漏洞。攻击者可通过构造恶意请求,可以在未登录的情况下在Confluence实例上触发远程代码执行漏洞。原创 2024-01-23 09:54:19 · 945 阅读 · 0 评论 -
Apache Struts2 CVE-2023-50164
Apache Struts 2多个受影响版本中,由于文件上传逻辑存在缺陷,威胁者可操纵文件上传参数导致路径遍历,某些情况下可能上传恶意文件,造成远程代码执行。在struts.xml当中,通常默认配置下这个文件在项目路径的/WEB-INF/classes路径下。编辑web.xml文件配置好filter。编辑pom文件,添加struct依赖。上面的全部编辑完成,既可运行该项目。定义一个UploadAction。具体漏洞原理可以参考下面的文章。原创 2024-01-18 17:17:03 · 517 阅读 · 0 评论 -
Confluence未授权管理用户添加 (CVE-2023-22515)
Confluence 是由Atlassian公司开发的企业协作和文档管理工具。2023年10月4日,Atlassian官方发布了对于CVE-2023-22515漏洞的补丁。这个漏洞是由属性覆盖导致,利用该漏洞攻击者可以重新执行Confluence安装流程并增加管理员账户。原创 2024-01-18 10:34:35 · 523 阅读 · 0 评论 -
GitLab存在任意用户密码重置漏洞(CVE-2023-7028)
2024年1月11日,Gitlab官方披露CVE-2023-7028 GitLab 任意用户密码重置漏洞,官方评级严重。官方已发布安全更新,建议升级至最新版本,若无法升级,建议利用安全组功能设置Gitlab仅对可信地址开放。•排查gitlab-rails/production_json.log日志中是否有访问/users/password接口,且参数中包含多个邮件地址。当Gitlab启用邮箱登录、启用SMTP时,向密码重置接口发送payload,此步骤需要掌握一个已知邮箱账户。3)未开启多因素认证。原创 2024-01-16 14:07:09 · 1300 阅读 · 1 评论