
VulHub漏洞复现
文章平均质量分 80
Vulhub漏洞复现,详细漏洞利用思路以及攻击方式
Ranwu0
网安小白
展开
-
Apache Log4j2 RCE(CVE-2021-44228)
Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将**用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行(RCE)原创 2022-11-12 21:53:51 · 1446 阅读 · 4 评论 -
Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437 )
1. 内容主要介绍shiro反序列化漏洞的原理和工具的利用。2. 要加深对漏洞的理解还是需要多研究一下自己编写需要的程序。原创 2022-10-18 23:42:52 · 4180 阅读 · 3 评论 -
ThinkPHP 2.x 任意代码执行漏洞
ThinkPHP是一个免费开源用户数量非常多的一个PHP开发框架。ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:depr,paths));导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。原创 2022-10-10 19:16:14 · 1774 阅读 · 1 评论 -
Weblogic (CVE-2018-2894)任意文件上传漏洞复现
一、访问 存在漏洞地址ip:7001/ws_utc/config.do二、修改工作目录三、抓包或查看源码获取时间戳四、获取时间戳和文件名五、访问页面 http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]六、GetShell。......原创 2022-08-07 16:48:10 · 2703 阅读 · 0 评论 -
Tomcat+弱口令&后台Getshell漏洞复现
漏洞影响范围:Tomcat 8.0版本、漏洞类型:弱口令、任意文件上传、漏洞成因:在tomcat8环境下,默认的后台密码为tomcat:tomcat,未修改默认密码就会造成未经授权的后台访问。后台存在war包绕过原创 2022-08-03 09:06:09 · 1284 阅读 · 2 评论 -
Weblogic XMLDecoder(CVE-2017-10271)反序列化漏洞复现
Weblogic的WLSSecurity组件对外提供服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。通过发送构造的xml数据能通过反弹shell拿到权限原创 2022-07-27 17:19:23 · 565 阅读 · 0 评论