
漏洞复现
php00py
个人工作、学习成长记录
展开
-
齐治堡垒机某版本任意用户登录漏洞复现
漏洞点/audit/gui_detail_view.phppoc/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shtermfofaapp="齐治科技-堡垒机"验证URLhttps://xx.xx.xx.xx/audit/gui_detail_view.php?to原创 2021-05-20 15:09:30 · 3648 阅读 · 2 评论 -
网康下一代防火墙 命令执行
网康下一代防火墙 命令执行fofo搜索漏洞路径/directdata/direct/router漏洞数据包POST /directdata/direct/router HTTP/1.1Host: 192.168.1.86Connection: closeContent-Length: 160Upgrade-Insecure-Requests: 1{"action":"SSLVPN_Resource","method":"deleteImage","data":[{"data":["/原创 2021-04-29 15:59:30 · 1405 阅读 · 0 评论 -
佑友防⽕墙-默认密码以及命令执行漏洞
漏洞环境FOFA:title=“佑友防火墙”默认密码User: adminPassWord: hicomadmin命令执行登录后台 系统管理 --> 维护⼯具 --> Ping原创 2021-04-29 09:48:14 · 475 阅读 · 0 评论 -
Apache Druid 远程代码执行漏洞 CVE-2021-25646以及suricata检测
0x01 漏洞描述Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.20.0及更低版本中,经过身份验证的用户发送恶意请求,利用Apache Druid漏原创 2021-02-03 17:57:20 · 412 阅读 · 0 评论 -
ThinkPHP 2.x 任意代码执行漏洞复现以及suricata规则检测
0x01 简介Zabbix SIA Zabbix是拉脱维亚Zabbix SIA公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。0x02 漏洞Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。在CVE-2017-2824中,其Server端 trapper command 功能存在一处代码执行漏洞,而修复补丁并不完善,导致可以利用IPv6进行绕过,注入任意命令。0x03 环境搭建(1)下载环境sv原创 2021-01-19 16:18:19 · 573 阅读 · 1 评论 -
Lanproxy 路径遍历漏洞 (CVE-2021-3019)复现以及suricata检测
0x01 Lanproxy简介Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面等等)0x02 漏洞简介本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过…/绕过读取任意文件。该漏洞允许目录遍历读取/…/conf/config.properties来获取到内部网连接的凭据。0x03 影响版本lanproxy 0.10x04 环境搭建(1)Lanproxy下原创 2021-01-12 17:26:29 · 1563 阅读 · 4 评论 -
Apache Flink漏洞(CVE-2020-17519)复现以及suricata规则检测
0x01 漏洞简介Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。Apache Flink 1.11.0中引入的一项更改(包括版本1.11.1和1.11.2)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。0x02 影响版本1.11.01.11.11.11.20x03 环境搭建 svn export https://github.com/vulhub/vulhub/trunk/flink/进入CVE-2原创 2021-01-06 15:36:22 · 1590 阅读 · 2 评论 -
2020HW深某服0day复现
0x01 描述终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。0x02 背景2020年HW第1天,深某服EDR被爆0day的截图在广大安全朋友圈中广为传播,后续hw暂停。0x03 漏洞复现以fofa搜索为例子,搜索语法: title=“原创 2020-08-25 11:23:46 · 1080 阅读 · 0 评论 -
CVE-2020-0796蓝屏复现
0x01 漏洞描述SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发缓冲区溢出,可能被攻击者利用远程执行任意代码。SMBV3在通信过程中默认启动压缩/解压缩机制。如下图所示,攻击者在SMB压缩转换包的协议头中对OriginalSize值可控,这样OriginalSize以一个极大的值,写入固定的缓冲区中,造成缓冲区溢出。精心构造后可执行恶意命令。也就是压缩时所申请的内存大小小于解压后的大小,造成缓冲区溢出可在下放地址查看详细信息https://www.mcafee.c原创 2020-06-11 16:58:12 · 642 阅读 · 0 评论 -
seacms前台getshell
0x01 简介海洋影视管理系统(seacms,海洋cms)海洋cms是基于PHP+MySql技术开发的开源CMS,是一套专为不同需求的站长而设计的视频点播系统,灵活,方便,人性化设计简单易用是最大的特色,是快速架设视频网站首选。0x02 环境搭建使用phpstudy进行搭建。将整个upload上传到phpstudy目录下的www目录。将upload更改为seacms。http://xxx.xxx.xxx.xxx/seacms/install/index.php进行安装。安装成功后访问前台界面原创 2020-06-11 11:48:38 · 1216 阅读 · 1 评论 -
通达OA文件上传+文件包含导致远程代码执行漏洞复现
漏洞环境搭建下载通达OA,一路下一步自行安装原创 2020-03-19 13:57:16 · 4080 阅读 · 6 评论 -
Apache-Tomcat-Ajp漏洞复现幽灵猫
0x01 漏洞编号CVE-2020-1938CNVD-2020-104870x02 漏洞说明Apache与Tomcat都是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源...原创 2020-03-05 14:31:30 · 3668 阅读 · 0 评论 -
小记一次dvwa暴力破解
0x01 DVWA介绍DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA共有十个模块,分别是:Brute Force(暴力(破解))Command Injection(命令行注入)CSRF...原创 2020-02-13 18:14:49 · 493 阅读 · 0 评论 -
PHP-FPM执行任意代码CVE-2019-11043
0x00背景在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。0x01环境搭建下载漏洞环境,使用docker搭建,漏洞环境地址https://gi...原创 2019-10-24 17:14:12 · 3517 阅读 · 0 评论 -
Everything配置错误导致敏感信息泄露
1.Everything介绍Everything是一个私有的免费Windows桌面搜索引擎,可以在NTFS卷上快速地根据名称查找文件和目录。“Everything” 是 Windows 上一款搜索引擎,它能够基于文件名快速定文件和文件夹位置。不像 Windows 内置搜索,“Everything” 默认显示电脑上每个文件和文件夹 (就如其名 “Everything”)。2.漏洞描述由于在...原创 2019-10-16 20:52:11 · 1448 阅读 · 0 评论 -
shellshock破壳远程命令执行漏洞复现通过web的方式进行web执行远程代码
1、漏洞描述GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行Shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用Bash Shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在Shell被调用后会被立即执行,造成...原创 2019-02-28 15:54:15 · 1616 阅读 · 0 评论 -
一次简单的心脏滴血漏洞利用CVE-2014-0160
1、心脏滴血漏洞简述2014年4月7日,OpenSSL发布安全公告,在OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在漏洞,该漏洞中文名称为心脏滴血,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。HeartBle...原创 2019-03-01 10:39:20 · 17477 阅读 · 1 评论 -
MS15-034远程执行代码漏洞CVE-2015-1635IIS中的HTTP.sys 中的漏洞
1、漏洞说明远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,ms15-034此更新可以修复此漏洞。更多...原创 2019-04-15 00:07:29 · 5976 阅读 · 4 评论 -
CVE-2017-7269 IIS6.0WebDAV远程代码执行漏洞复现(Window提权)
漏洞说明:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。影响产品:Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0(目前已验证,其他版本尚未验证)触发函数:ScStoragePathFromUr...原创 2019-04-19 10:23:32 · 2703 阅读 · 0 评论 -
CVE-2014-0160漏洞复现心脏滴血
漏洞说明Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。如同漏洞成因所讲,可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的私钥,用户cookie和密码等。...原创 2019-04-19 14:48:57 · 2154 阅读 · 0 评论 -
Apache activeMQ漏洞复现put和move方法
漏洞说明Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码...原创 2019-04-19 17:59:47 · 2130 阅读 · 0 评论 -
CVE-2017-12149JBOSS漏洞复现
漏洞描述JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据...原创 2019-05-07 17:03:25 · 1872 阅读 · 1 评论 -
泛微e-cology OA Beanshell组件远程代码执行漏洞复现
1.泛微e-cology OA简介泛微e-cologyOA协同商务系统是专为大中型企业制作的OA办公系统,它支持PC端、移动端和微信端同时办公,其内置了大量智能化办公工具,使得各部门之间的协作变得畅通而又简单。总而言之,它是一个办公系统。2.漏洞概述2019年9月17日,泛微OA更新了一个安全问题,修复了一个远程代码执行漏洞。泛微 e-cology OA 系统自带 BeanShell 组件且...原创 2019-09-23 20:50:51 · 2848 阅读 · 0 评论 -
phpstudy后门预警及漏洞复现
1.phpstudy介绍Phpstudy是国内的一款免费的PHP调试环境的程序集成包,其通过集成Apache、PHP、MySQL、phpMyAdmin不同版本软件于一身,一次性安装无需配置即可直接使用,具有PHP环境调试和PHP开发功能。2.后门事件2018年12月4日,西湖区公安分局网警大队接报案,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量...原创 2019-09-24 17:20:08 · 13238 阅读 · 2 评论 -
CVE-2019-16759 vBulletin 5.x 0day pre-auth RCE漏洞复现
1.vBulletin介绍vBulletin 是世界上用户非常广泛的PHP论坛,很多大型论坛都选择vBulletin作为自己的社区。vBulletin高效,稳定,安全,在中国也有很多大型客户,比如蜂鸟网,51团购,海洋部落等在线上万人的论坛都用vBulletin。vBulletin的官方网站是 http://www.vBulletin.com 它不是免费软件,但价格很低。2.漏洞描述vBu...原创 2019-09-30 20:07:20 · 2877 阅读 · 0 评论 -
Joomla 3.4.6 Remote Code Execution漏洞复现
0x00.Joomla介绍Joomla!是一套全球知名的内容管理系统。 Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统,目前最新版本是3.9.11 。可以在Linux、 Windows、MacOSX等各种不同的平台上执行。目前是由Open Source Matter这个开放源码组织进行开发与支持,这个组织的成员来自全世界各地,小组成员约有150人,包含了开发者、设计者、系...原创 2019-10-09 16:01:50 · 3144 阅读 · 0 评论 -
Microsoft远程桌面协议RDP远程代码执行导致系统蓝屏漏洞编号CVE-2012-0002(MS12-020)
1、漏洞描述在Windows XP 、Windows Server 2003 以及未开启网络层认证(Network Level Authentication)的Windows Server 2008 和Windows 7 中,只要操作系统开启Remote Desktop Protocol (RDP)服务,远程攻击者在未经认证的情况下往服务器发送畸形恶意的数据包,便可以以系统权限或者NET SER...原创 2019-02-28 09:44:58 · 14277 阅读 · 0 评论