
网络安全
浅陌.
一个在校学生,计算机科技技术,会ensp,思科pt,锐捷配置,学习网络安全(渗透测试),会一点misc和crypto,都在努力学习。
展开
-
Vulhub-CVE-2017-12635
1、漏洞描述Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erl原创 2021-07-29 17:20:34 · 289 阅读 · 0 评论 -
Vulhub-coldfusion--CVE-2017-3066
1、漏洞描述Adobe ColdFusion是美国Adobe公司的一种动态Web服务器产品,其运行的CFML(ColdFusion标记语言)是针对Web应用程序的一种程序设计语言。攻击者可利用该漏洞在冲突应用程序的一部分中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion(2016版)更新3及之前的版本, ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。2、启动靶场3、访问网址http://x.x原创 2021-07-29 17:12:31 · 539 阅读 · 0 评论 -
Vulhub-coldfusion--CVE-2010-2861
1、漏洞描述Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。2、启动靶场3、访问地址http://x.x.x.x:85004、找到登录界面http://x.x.x.x:8500/CFIDE/administrator/index.cfm默认登录的用原创 2021-07-29 14:22:40 · 287 阅读 · 0 评论 -
Vulhub-appweb-CVE-2018-8715
1、漏洞描述Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。它提供了大量的文档和示例。2、访问网页http://x.x.x.x:80803、获取用户名这个就显现出此漏洞的局限性了。靶场里告诉了有一原创 2021-07-29 14:15:48 · 157 阅读 · 0 评论 -
vulhub- apereo-cas-4.1-rce
1、漏洞说明Apereo CAS 是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞(硬编码导致的漏洞),进而执行任意命令。2、登录网址http://x.x.x.x:8080发现是404网页,进不去,看一下漏洞说明文件才发现是http://x.x.x.x/cas/login3、4.1.7 之前 Apereo CAS 的开箱即用默认配置使用默认密钥changeitpublic原创 2021-07-29 14:13:07 · 682 阅读 · 0 评论 -
vulhub-nexus-cve-2020-10204
1、漏洞描述:Sonatype Security Team官方发布了一则关于Nexus Repository Manager 3.x产品的远程代码执行漏洞通告。攻击者在通过身份认证的情况下,可通过EL表达式注入造成远程代码执行,漏洞点在 org.sonatype.nexus.common.template.EscapeHelper#stripJavaEl 被绕过,需管理员权限2、登录网址http://x.x.x.x:80813、登录账户默认的登录用户名和密码是admin/admin1234、原创 2021-07-28 09:20:58 · 351 阅读 · 0 评论 -
vulhub-nexus-cve-2020-10199
1、漏洞描述Sonatype Nexus 是一个 Maven 的仓库管理系统,它提供了强大的仓库管理、构件搜索等功能,并且可以用来搭建 Maven 仓库私服,在代理远程仓库的同时维护本地仓库,以节省带宽和时间。2、登录网址http://x.x.x.x:80813、登录账户默认登录的用户名和密码是admin/admin1234、找到漏洞5、复制当前网页cookie中的CSRF Token6、登录后抓包,获取当前用户的cookie,把cookie中的CSRF Token都替换了7、进入doc原创 2021-07-28 09:13:45 · 271 阅读 · 0 评论 -
vulhub-nexus-cve-2019-7238
1、漏洞描述Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。2、访问网址http://x.x.x.x:80813、使用账号密码登录后台,在maven-releases下随便上传一个jar包4、触发该漏洞,必须保证仓库里至少有一个包存在。接口没有校验权限,所以直接发送如下数原创 2021-07-28 09:06:15 · 598 阅读 · 0 评论 -
vulhub-activemq-cve-2016-3088
1、漏洞描述Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。2、漏洞原理ActiveMQ Web控制台分为三个应用程原创 2021-07-28 09:00:40 · 373 阅读 · 0 评论 -
vulhub-activemq-cve-2015-5254
1、漏洞描述Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。CVE-2017-7504漏洞与CVE-2015-7501的漏洞如出一辙,只是利用的路径稍微出现了变化,CVE-2017-7504出现在/j原创 2021-07-27 17:19:36 · 194 阅读 · 0 评论 -
vulhub-httpd-ssi-rce
1、漏洞描述在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用#exec cmd=“id” 语法执行任意命令。2、漏洞原理SSI(服务器端包含)是放置在HTML页面中的指令,并在服务页面时在服务器上对其进行评估。它们使您可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面。其实apache的ssl更像是flask的jinjia2,用来实现和前端实现一种动态交原创 2021-07-27 17:04:24 · 600 阅读 · 0 评论 -
vulhub-httpd-apache_parsing_vulnerability
1、漏洞描述在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。2、漏洞原理Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddType text/html .html AddLanguage zh-CN .cn其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文原创 2021-07-27 16:56:30 · 485 阅读 · 0 评论 -
vulhub-httpd-cve-2017-15715
1、漏洞描述:漏洞描述:Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。x0A是16进制的ASCII码,代表换行符,所以这个漏洞是换行解析漏洞,在文件后缀中加入换行符,文件按照php解析。2、漏洞原理:apache的这个解析漏洞根本原因就是一个 $ 符,在正则中通常用 $ 符来匹配字符串的结尾位置匹配输入字符串的结尾位置原创 2021-07-27 16:47:47 · 636 阅读 · 0 评论