
漏洞复现
~王
这个作者很懒,什么都没留下…
展开
-
Apache Log4j2远程代码执行漏洞复现 CVE-2021-44228,python编写POC
环境搭建:使用docker拉取:[root@www /]# docker pull vulfocus/log4j2-rce-2021-12-09 运行:[root@www /]# docker run -P vulfocus/log4j2-rce-2021-12-09 查看端口:[root@www ]# docker ps CONTAINER ID IMAGE原创 2021-12-15 15:35:44 · 5972 阅读 · 0 评论 -
Drupal长密码拒绝服务漏洞复现(CVE-2014-9016),python编写POC
环境搭建:使用vulhub,进入CVE-2014-3704文件夹启动环境:[root@www /]# cd /home/vulhub-master/drupal/CVE-2014-3704/[root@www CVE-2014-3704]# docker-compose up -d查看端口:[root@www CVE-2014-3704]# docker psCONTAINER ID IMAGE COMMAND原创 2021-10-28 14:58:16 · 4188 阅读 · 2 评论 -
Atlassian Confluence OGNL表达式注入代码执行漏洞(CVE-2021-26084)
环境搭建:使用vulhub,进入文件夹启动环境:docker-compose up -d环境启动后,访问http://your-ip:8090即可进入安装向导,参考CVE-2019-3396这个环境中的安装方法,申请试用版许可证。在填写数据库信息的页面,PostgreSQL数据库地址为db,数据库名称confluence,用户名密码均为postgres。漏洞复现:POST /pages/createpage-entervariables.action HTTP/1.1Host: 192.168原创 2021-10-13 09:28:08 · 3767 阅读 · 0 评论 -
SaltStack 命令注入漏洞(CVE-2020-16846)复现,python编写POC
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost ~]# cd /home/vulhub/saltstack/CVE-2020-16846/[root@localhost CVE-2020-16846]# docker-compose up -d查看端口:[root@localhost CVE-2020-16846]# docker psCONTAINER ID IMAGE COMMAND原创 2021-10-10 21:12:43 · 374 阅读 · 0 评论 -
Apache Unomi 远程表达式代码执行漏洞(CVE-2020-13942),python编写POC
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost /]# cd /home/vulhub/unomi/CVE-2020-13942/[root@localhost CVE-2020-13942]# docker-compose up -d查看端口:[root@localhost CVE-2020-13942]# docker psCONTAINER ID IMAGE COMMAND C原创 2021-10-07 16:46:31 · 1344 阅读 · 0 评论 -
Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)复现,python编写POC和EXP
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost ~]# cd /home/vulhub/solr/CVE-2019-17558/[root@localhost CVE-2019-17558]# docker-compose up -d查看端口:[root@localhost CVE-2019-17558]# docker psCONTAINER ID IMAGE COMMAND CREA原创 2021-10-06 17:18:38 · 597 阅读 · 0 评论 -
ThinkPHP5 5.0.23 远程代码执行漏洞复现,python编写POC和EXP
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost ~]# cd /home/vulhub/thinkphp/5.0.23-rce/[root@localhost 5.0.23-rce]# docker-compose up -d查看端口:[root@localhost 5.0.23-rce]# docker psCONTAINER ID IMAGE COMMAND CREATED原创 2021-10-05 20:19:55 · 1533 阅读 · 0 评论 -
zabbix latest.php SQL注入漏洞(CVE-2016-10134)复现,python编写POC
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost CVE-2016-10134]# cd /home/vulhub/zabbix/CVE-2016-10134/[root@localhost CVE-2016-10134]# docker-compose up -d查看端口:[root@localhost CVE-2016-10134]# docker psCONTAINER ID IMAGE COMMA原创 2021-10-04 15:26:25 · 317 阅读 · 0 评论 -
Webmin 远程命令执行漏洞(CVE-2019-15107)复现,python编写POC和EXP
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost CVE-2019-15107]# cd /home/vulhub/webmin/CVE-2019-15107/[root@localhost CVE-2019-15107]# docker-compose up -d查看端口:[root@localhost CVE-2019-15107]# docker psCONTAINER ID IMAGE COMMAND原创 2021-10-03 10:26:02 · 543 阅读 · 2 评论 -
Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)复现,python编写POC和EXP
Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)复现,python编写POC环境搭建使用vulhub,进入对应文件夹启动Adobe CanFusion 8.0.1版本服务器:[root@localhost ~]# cd /home/vulhub-master/coldfusion/CVE-2010-2861/[root@localhost CVE-2010-2861]# docker-compose up -d查看端口:[root@localhost ~]# d原创 2021-09-30 16:34:45 · 545 阅读 · 0 评论