
漏洞复现
文章平均质量分 71
漏洞复现
一笼管汤包
这个作者很懒,什么都没留下…
展开
-
Spring Data MongoDB SpEL表达式注入漏洞(CVE-2022-22890)
Spring Data MongoDB 应用程序在使用带有 SpEL 表达式的 @Query 或 @Aggregation-annotated 查询方法时容易受到 SpEL 注入的影响,如果输入未经过过滤,则该表达式包含用于值绑定的查询参数占位符。v3.4.0v3.3.0 to v3.3.41.环境搭建启动环境可以看到如下界面2、环境中默认是没有crul工具,通过命令下载一个curl工具这里尝试DNslog可以看到成功回显在自己服务器上写一个反弹shell脚本,并开启服务 下载文件到tmp目录下服务开启监原创 2022-06-27 17:08:26 · 8163 阅读 · 2 评论 -
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
Spring Framework存在远程代码执行漏洞,在 JDK 9 及以上版本环境下,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行漏洞原创 2022-06-22 10:07:39 · 2200 阅读 · 2 评论 -
Atlassian Confluence_远程代码执行(CVE-2022-26134)
Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。Confluence Server 和 Data Center 存在OGNL 注入漏洞,该漏洞源于Confluence,xwork-1.0.3-atlassian-8.jar 对 OGNL 表达式过滤不严谨,导致存在 OGNL 表达式注入漏洞,攻击者可以通过构造发送特定HTTP请求利用此漏洞。成功利用后可对 Confluence原创 2022-06-06 11:57:56 · 1670 阅读 · 0 评论 -
Spring Cloud Function SPEL表达式注入漏洞
漏洞概述该漏洞是由于Spring Cloud Function中RoutingFunction类的 apply方法将请求头中spring.cloud.function.routing-expression传入的参数值作为SPEL表 达式进行处理,攻击者可以通过构造恶意的语句来实现SPEL表达式注入漏洞。影响版本3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2漏洞复现1.环境搭建利用编译好的环境进行本地复现,下载地址:ht原创 2022-04-12 10:46:14 · 571 阅读 · 0 评论 -
Redis Lua沙盒绕过命令执行(CVE-2022-0543)
漏洞描述Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令;要利用此漏洞,攻击者需具有执行 eval 命令的权限(攻击者经过认证、或者 Redis 本身未设置鉴权检查)。漏洞范围只影响运行在 Debian 系的 Linux 发行版系统(Debian、Ubuntu原创 2022-03-23 17:56:17 · 5680 阅读 · 0 评论 -
Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)
漏洞描述Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。影响版本3.1.03.0.0至3.0.6漏洞环境git clone https://github.com/vulhub/vulhub/blob/master/spring/CVE-2022-229原创 2022-03-08 19:30:49 · 5133 阅读 · 0 评论 -
Zabbix SAML SSO认证绕过漏洞(CVE-2022-23131)
漏洞描述Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE。影响范围 5.4.0 - 5.4.8 6.0.0alpha1 漏洞复现1.首先访问Zabbix首页,提取Cookie并进行base64解码:2.构造poc我们加入username_attribute,将其赋值为Admin(Zabbix内置的管理员名称),并将其base64编码原创 2022-03-06 19:06:20 · 4946 阅读 · 0 评论 -
Apache_Log4j2_RCE漏洞复现
漏洞描述:Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。如:Apache Struts2、Apache Solr、Apache Druid、Apache Flink等。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。影响范围:Apache Log4j 2.x < 2.15.0-rc2漏洞复现1.环境搭建原创 2021-12-14 20:24:35 · 5143 阅读 · 3 评论 -
VMware vRealize Operations Manager SSRF漏洞(CVE-2021-21975)复现
发送请求包如下发送请求包如下漏洞描述vRealize Operations Manager API包含服务器端请求伪造。可以通过网络访问vRealize Operations Manager API的恶意攻击者可以执行服务器端请求伪造攻击(SSRF),以窃取管理凭据。漏洞影响vRealize_operations_manager: 8.0.0, 8.0.1, 8.3.0, 8.1.0, 8.1.1, 8.2.0, 7.5.0cloud_foundation: 4.x 3.xvRealiz原创 2021-08-21 18:22:07 · 635 阅读 · 0 评论