
漏洞复现
文章平均质量分 70
。。。。。。
bigdogeggs
这个作者很懒,什么都没留下…
展开
-
Kafka Connect JNDI注入漏洞复现(CVE-2023-25194)
2、无法升级的用户可通过验证Kafka Connect连接器配置,仅允许受信任的JNDI配置来缓解此漏洞。在该功能中,将payload填写到Consumer properties属性值中即可。在payload提交前,请先在vps机器中开启ldap服务。在Load data功能页中的Streaming功能中。我是通过vulhub下载的环境,下载后直接启动即可。打开页面,漏洞点在Load data功能页中。使用低版本的jdk中的ldap服务即可。原创 2023-05-14 19:43:26 · 3327 阅读 · 5 评论 -
kibana 代码执行 (CVE-2019-7609)
原型污染”是一种针对JS语言开发的攻击方法。JS语言中,每一个对象都是有其原型()的,而该原型又有其自己的原型对象,直到某个对象的原型为null。而如果JS对其中定义的对象原型的属性读写缺乏控制,容易让攻击者操纵一些敏感特征,从而实现攻击者的目的。该漏洞就是是一个由于JS语言的“原型污染”,导致靶机环境量被污染,最终获得shell执行的漏洞。原创 2023-05-14 16:58:18 · 1060 阅读 · 0 评论 -
druid 远程命令执行 (CVE-2021-25646)
启动服务,输入对应的8888对应的端口。druid服务控制端一般是绑定在8888端口。直到出现填写optional filter。填完后,点击Add功能时,将包拦截。在LoadData 功能页面中存在Local disk功能,将其打开。发送包后,在dnslog平台可以获取到dns解析记录。将filter中的内容进行替换,修改为我们的poc。填写对应的值,其中的值是一一对应的。打开 Load Data 功能。2、限制非信任的设备对服务的访问。1、及时更新新的版本。原创 2023-05-12 17:18:29 · 1043 阅读 · 2 评论 -
Druid 任意文件读取 (CVE-2021-36749)
该漏洞的利用较为简单,该漏洞之所以产生,首先是因为后台没有对传递的参数进行过滤,其次是由于对于权限没有进行限制。原创 2023-05-12 11:16:56 · 831 阅读 · 0 评论 -
Log4j2远程命令执行(CVE-2021-44228)
我采用的是较为简单便捷的方法进行复现,全程只是使用了JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar工具,另外,还可以使用ysoserial-0.0.6-SNAPSHOT-all.jar以及marshalsec-0.0.3-SNAPSHOT-all.jar。使用jndi注入工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar ,进行rmi注入。启动服务后,进入主页面,点击页面中的?链接,跳转到,目标地址。及时升级log4j组件。原创 2023-05-12 10:05:30 · 1494 阅读 · 0 评论 -
spring 命令执行 (CVE-2022-22947)
并且存在headdump文件,使用java -jar JDumpSpider-1.1-SNAPSHOT-full.jar .\heapdump进行一波分析,没发现有用的信息。2、缓解措施:如果不需要Gateway actuator endpoint,可通过 management.endpoint.gateway.enabled: false 禁用它。在http://192.168.5.128:21849/actuator/gateway/routes/页面下,发现路由信息。添加spel语句,执行系统指令。原创 2023-05-11 22:26:09 · 1189 阅读 · 0 评论 -
(CVE-2022-22965)Spring Framework 远程命令执行漏洞(vulfocus复现)
该漏洞是SpringFramework数据绑定的一个漏洞,如果后台方法中接受的参数为非基础类型,Spring会根据前端传入的请求正文中的参数的key值来查询与其名称所对应的getter和setter方法,攻击者利用这一特性修改了Tomcat的一个用于日志记录的类的属性,进而当Tomcat在进行写日志操作的时候,将攻击者传递的恶意代码写入指定目录的指定文件中。原创 2023-05-11 15:36:41 · 1006 阅读 · 0 评论 -
shiro CVE-2016-4437 漏洞复现
shiro550漏洞,漏洞点就在于用户信息反序列化可利用,并且加密的key值给了一个固定的默认值的,导致很多开发人员直接使用,接着导致了洞的产生。原创 2023-05-09 11:23:57 · 1043 阅读 · 0 评论 -
fastjson 代码执行 (CNVD-2017-02833)
在fastjson原创 2023-05-08 10:53:25 · 1072 阅读 · 0 评论 -
Fastjson<1.2.48远程代码执行漏洞(CNVD-2019-22238)
fastjson在对 JSON 字符串进行反序列化的时候,会读取 @type 的内容,试图把 JSON 内容反序列化成这个对象,并且会调用这个类的set方法, 利用这个特性,构造一个 JSON 字符串,并且使 用 @type 反序列化一个自己想要使用的攻击类。com.sun.rowset.JdbcRowSetImpl就是一个支持调用rmi功能的类。因此可以使用com.sun.rowset.JdbcRowSetImpl类进行远程调用exp。原创 2023-05-08 14:32:58 · 813 阅读 · 0 评论 -
struts2 代码执行 (CVE-2021-31805)漏洞复现(vulfocus)
发现漏洞参数是name.可以看到此处测试payload=name=3*3查询了其它很多人的博客,只发现一篇博客是这样,但为什么payload中需要再加一个注入点参数,也没有说明原因,有大佬知道,希望可以指点下。(个人猜测是二次解析的原因)原创 2023-04-24 13:23:51 · 807 阅读 · 0 评论 -
weblogic 反序列化 (CVE-2020-2551)漏洞复现(vulfocus)
weblogic 反序列化 (CVE-2020-2551)漏洞是基于IIOP协议执行远程代码进行利用。原创 2023-04-27 21:38:12 · 3186 阅读 · 0 评论 -
youdiancms 9.5.0 版本 SQL注入(vulfocus复现)
从上述信息,可以看到,web服务的80端口被映射到62461端口,并且该服务对外开启了3306端口并映射到20130 端口。并且给了数据库的相关信息。原创 2023-04-24 12:32:18 · 1747 阅读 · 0 评论 -
struts2/s2-061(vulhub复现)
Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大。S2-061是对S2-059沙盒进行的绕过。原创 2022-10-31 16:15:05 · 1079 阅读 · 0 评论