自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Apache Solr 远程命令执行漏洞(CVE-2017-12629)

Apache Solr 远程命令执行漏洞(CVE-2017-12629) 漏洞描述: 2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。 风险

2021-10-13 16:14:17 2662

原创 Apache HTTPD 未知后缀解析漏洞

Apache HTTPD 换行解析漏洞(CVE-2017-15715) 漏洞描述: Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 风险等级: 高 影响版本: 2.4.0~2.4.29 漏洞复现: [1] 先尝试上传一个PHP文件进行抓包 [2] 上传抓包修改hex,在70后面修改成0a [3] 上传文件,访问测试(访问时需要

2021-10-13 16:01:14 1454

原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD 换行解析漏洞(CVE-2017-15715) 漏洞描述: Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 风险等级: 高 影响版本: 2.4.0~2.4.29 漏洞复现: [1] 先尝试上传一个PHP文件进行抓包 [2] 上传抓包修改hex,在70后面修改成0a [3] 上传文件,访问

2021-10-13 15:58:06 1298

原创 PHP环境 XML外部实体注入漏洞(XXE)

PHP环境 XML外部实体注入漏洞(XXE) 漏洞描述: libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用。 风险等级: 高 影响版本: libxml2.8.0版本 漏洞复现: [1] dom.php 读取敏感文件 Simple XXE Payload: <?xml version="1.0"?> <!DOCTYPE ANY[ <!E

2021-10-13 15:50:24 1816

原创 Apache solr XML 实体注入漏洞(CVE-2017-12629)

Apache solr XML 实体注入漏洞(CVE-2017-12629) 漏洞描述: Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。此次7.1.0之前版本总共爆出两个漏洞:XML实体扩展漏洞(XXE)和远程命令执行漏洞(RCE),二者可以连接成利用链,编号均为CVE-2017-12629。

2021-10-13 15:38:51 1344

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除