- 博客(7)
- 收藏
- 关注
原创 vulhub Apache HTTPD 多后缀解析漏洞漏洞复现
Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件。 利用Apache httpd这个特性,就可以绕过上传文件的白名单。 该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞 环境启动后,访问http://x.x.x.x/uploadfiles/apache.php.jpeg可看到 PHP版本信息: phpinfo()被执行了,该jpeg文件被解析为 php脚本。 ..
2022-04-14 21:10:32
1782
1
原创 weblogic 文件读取漏洞
访问后台登陆页面:url:http://192.168.43.8:7001/console/login/LoginForm.jsp 输入弱口令 weblogic Oracle@123 使用弱口令成功登陆后台管理界面 假设不存在弱口令,如何对weblogic进行渗透?本环境前台模拟了一个任意文件下载漏洞 访问url:http://192.168.43.8:7001/hello/file.jsp?path=/etc/passwd 可以读取到/etc/passwd的...
2022-04-14 20:47:04
412
原创 Weblogic SSRF漏洞漏洞复现
访问http://192.168.43.8:7001/uddiexplorer/,无需登录即可查看 uddiexplorer 应用: SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp,仔细查看发现这里有参数传入的是URL,差不多可以断定就是在这个点存在 SSRF 漏洞了: 在 BurpSuite 下抓包测试该漏洞,查询请求的operator参数可以进行端口探测,当我们输入不同值时可得到...
2022-04-14 20:41:24
3830
原创 weblogic管理控制台未授权远程命令执行漏洞复现
环境搭建 访问http://192.168.43.8:7001/console即可查看到后台登录页面 绕过认证直接访问后台 首先测试权限绕过漏洞(CVE-2020-14882),直接访问 http://192.168.43.8:7001/console/css/%252e%252e%252fconsole.portal 直接访问如下URL,即可利用com.tangosol.coherence.mvel2.sh.ShellSession执行命令: http://y.
2022-04-14 20:27:33
2105
原创 Weblogic 任意文件上传漏洞(CVE-2018-2894)
启动环境 成功搭建,因为任意文件上传漏洞在/ws_utc/config.do页面下,所以我们访问该页面http://192.168.43.8:7001/ws_utc/config.do未授权 利用该漏洞有一定的限制,所以我们还需要准备一下我们的环境。 首先我们执行一下docker-compose logs | grep password查看一下管理员账号和密码 这里账号为weblogic密码为8TiIVFdb,然后回到我们的console界面用账号密码登陆 .
2022-04-14 20:11:14
2420
原创 【无标题】使用dvwa环境进行csrf漏洞练习
Low: 通过Burpsuite抓取修改密码的报文 右键选择Engagement tools—>Generate CSRF PoC 生成构造好的攻击脚本,value就是要修改的密码 拷贝到根目录下 访问该html,并点击Submit request 密码修改成功 ...
2022-04-13 22:43:41
331
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅