- 博客(11)
- 收藏
- 关注
原创 【Jenkins RCE 漏洞复现(CVE-2017-1000353)】
Jenkins存在未经身份验证的远程代码执行漏洞,经过序列化的Java SignedObject对象传输到基于远程处理的Jenkins CLI,在使用新的对象ObjectInputStream对其进行反序列化操作即可绕过现有的基于黑名单的保护机制。6. 使用 CVE-2017-1000353-SNAPSHOT-all.jar 生成执行反弹 shell 命令的字节码文件 jenkins_poc.ser。这里应该可以监听到,成功反弹shell,但好像机子出现了点问题监听不成功,,
2024-07-06 10:37:52
441
原创 【Apache Log4j Server 反序列化命令执行漏洞】
Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。
2024-07-06 10:26:11
478
原创 【Mysql身份认证漏洞复现(CVE-2012-2122)】
当连接 MariaDB/MySQL 时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是 memcmp() 返回一个非零值,也会使 MySQL 认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入 SQL 数据库。
2024-07-06 09:47:56
300
原创 【GitLab 任意文件读取漏洞复现(CVE-2016-9086)】
GitLab是一套利用Ruby on Rails开发的开源应用程序,可实现一个自托管的Git(版本控制系统)项目仓库,它拥有与Github类似的功能,可查阅项目的文件内容、提交历史、Bug列表等。GitLab中的‘import/export project’功能中存在目录遍历漏洞,该漏洞源于程序没有正确检查用户提供文档中的符号链接。攻击者可利用该漏洞检索任意文件的内容。
2024-07-06 09:41:52
455
原创 【渗透测试:MS17_010(永恒之蓝)漏洞复现与分析】
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry程序,使全世界大范围内遭受了该程序,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该程序出来不久就被微软通过打补丁修复。
2023-07-14 15:55:18
2675
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人