漏洞复现
文章平均质量分 59
复现一些漏洞
rasssel
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CVE-2021-3156(别名 Sudo Baron Samedit)提权漏洞复现
sudo是 Linux 上的权限提升工具,普通用户可以用它执行需要 root 权限的命令。sudoedit是sudo的一个子命令,用来以 root 权限。当我们在命令里加-s或-i选项时,sudo 会尝试。在解析命令行参数时,sudo 需要对特殊字符(如空格、引号、反斜杠)做。sudo 在处理参数转义时,有一处内存复制()写入越界,导致堆缓冲区溢出。原创 2025-09-28 14:40:18 · 982 阅读 · 0 评论 -
利用 ping 特殊权限提权-CVE-2010-3847
本次复现针对的是glibc 动态链接器在展开$ORIGIN时的一个利用路径:攻击者通过制造对一个 setuid 程序的可控可执行路径(或硬/软链接)、在该目录放置恶意共享对象,并利用强制动态链接器把$ORIGIN作为审计库路径展开加载,从而在审计库构造函数中执行提权代码。使用的环境是,未打相关修补时可复现。原创 2025-09-26 18:48:12 · 686 阅读 · 0 评论 -
Redis未授权访问漏洞复现-redis写入反弹连接任务CVE-2015-4335
通过redis往服务器写入定时任务,这个任务会建立反弹连接连接到客户端。放入定时任务目录,并修改文件名为任务执行者。可以执行固定时刻,周期性的任务。原创 2025-09-24 14:36:16 · 233 阅读 · 0 评论 -
Redis未授权访问漏洞复现-反弹连接CVE-2015-4335
之前有篇文章是用webshell提权,但如果我们遇到以下两种情况,那我们就没法用webshell了。原创 2025-09-24 13:39:12 · 392 阅读 · 0 评论 -
Redis未授权访问漏洞复现-webshell提权CVE-2015-4335
这个路径是干嘛的,为什么偏偏要保存到这里,这是因为我们在服务端安装了一个phpstudy集成阿帕奇环境,这样我们对阿帕奇就不用做什么复杂的配置了,一行命令就可以得到一个http服务器。所以/www/admin/localhost_80/wwwroot其实是网站根路径(实战过程可以通过目录扫描完成)>"//x值不重要,重要的是写入一句话木马。config set dir /www/admin/localhost_80/wwwroot//修改存储路径。这篇笔记里,我们在客户端动态的。save//保存一下。原创 2025-09-24 12:47:41 · 378 阅读 · 0 评论 -
Redis未授权访问漏洞复现-redis动态修改配置CVE-2015-4335
也就是说我们通过持久化机制和动态修改配置获得了向他服务器里任意文件写入任意内容的一个能力。本来我们要改redis配置都是在他目录下的redis.conf修改的。但是redis还提供一种动态修改配置。原创 2025-09-23 17:53:23 · 124 阅读 · 0 评论 -
Redis未授权访问漏洞复现-redis持久化机制CVE-2015-4335
redis是一个纯内存的数据库,这也就是为什么他访问这么快,但是数据全在内存,服务器断电或重启,数据不就全丢失了?可靠性未免太低为了解决此问题,redis会把保存到内存的数据不定期的保存到磁盘里Redis提供了两种机制将数据写入磁盘RDB Redis DataBase((默认))这两种方式可以同时使用,各有各的特点。原创 2025-09-23 17:45:49 · 290 阅读 · 0 评论 -
Redis未授权访问漏洞复现-环境准备
版本:redis-6.2.3靶机 IP 66 安装Redis服务器(肉鸡)控制机 IP 44 安装Redis客户端(黑客)原创 2025-09-23 16:57:40 · 302 阅读 · 0 评论
分享