
漏洞复现
文章平均质量分 68
漏洞复现学习
LuckyCharm~
这个作者很懒,什么都没留下…
展开
-
Redis漏洞利用总结
redis漏洞利用前言一、redis4.x`5.x未授权访问漏洞0x01 漏洞描述0x02 影响范围0x03 环境搭建0x03 漏洞利用探测漏洞未授权登录3.1 利用redis写webshell利用前提利用方法3.2 利用“公私钥” 认证获取root权限3.3 利用crontab反弹shell0x04 漏洞修复前言redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis默认使用 6379 端口。一、redis4原创 2021-10-29 00:22:25 · 7661 阅读 · 0 评论 -
Tomcat漏洞复现
Tomcat漏洞复现前言一、tomcat 文件上传 (CVE-2017-12615)0x01 漏洞描述0x02 影响范围0x03 漏洞利用0x04 修复方法二、tomcat-pass-getshell 弱口令0x01 漏洞描述0x20 影响范围0x03 漏洞利用0x04 修复方法三、tomcat 文件包含 (CVE-2020-1938)0x01漏洞描述0x02 影响范围0x03 漏洞利用0x04 修复方法官方升级其他防护措施前言以前记录笔记都用word等太乱也找不到,现在重新开始。一、tomcat原创 2021-10-25 12:20:35 · 853 阅读 · 0 评论 -
thinkphp漏洞复现
thinkphp漏洞前言一、thinkphp-2x-rce 代码执行0x01 漏洞描述0x02 影响版本0x03 漏洞利用0x04 漏洞修复二、thinkphp 代码执行 (CNVD-2018-24942)0x01 漏洞描述0x02 影响范围0x03 漏洞利用这就完成了,这边我们引用下大佬的poc0x04 漏洞修复三、 thinkphp3.2.x 代码执行0x01漏洞描述0x02影响范围0x03漏洞利用payload0x04漏洞修复四、thinkphp 命令执行 (CVE-2018-1002015)0x01原创 2021-10-25 19:47:41 · 3518 阅读 · 0 评论 -
thinkcmf 代码执行 (CVE-2019-7580) 漏洞复现
所有文章,仅供安全研究与学习之用,后果自负!thinkcmf 代码执行 CVE-2019-7580thinkcmf 代码执行 (CVE-2019-7580)0x01 漏洞描述0x02 影响范围0x03 漏洞复现3.1 登录后台3.2 漏洞利用3.2.1webshell3.2 phpinfo3.3 获取系统命令0x04 漏洞修复thinkcmf 代码执行 (CVE-2019-7580)复现小心会搞崩环境。0x01 漏洞描述ThinkCMF是一款支持Swoole的开源内容管理框架(CMF),基于Thi原创 2022-05-10 10:51:15 · 3355 阅读 · 2 评论 -
thinkcmf文件包含x1.6.0-x2.2.3漏洞复现
所有文章,仅供安全研究与学习之用,后果自负!thinkcmf文件包含x1.6.0-x2.2.3thinkcmf文件包含x1.6.0-x2.2.30x01 漏洞描述0x02 影响范围0x03 漏洞复现3.0 包含readme3.1 phpinfo3.2 webshell3.3 system0x04 漏洞修复thinkcmf文件包含x1.6.0-x2.2.3ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理系统框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框原创 2022-05-10 10:29:39 · 1404 阅读 · 0 评论 -
开普勒sql注入靶场学习
mysql安全基线检测命令检查是否对错误日志进行管理:show variables like ‘log_error’;检查是否配置二进制日志:show variables like ‘log_bin’;show binary logs;检查是否配置通用查询日志安全:show variables like ‘%general%’;检查是否设置禁止MySQL对本地文件存取:show variables like ‘local_infile’;load data local infile ‘s原创 2021-10-07 18:54:51 · 516 阅读 · 0 评论 -
wordpress测试方法
工具wpscan使用方法如下https://blog.youkuaiyun.com/YouthBelief/article/details/121803913知识点看robots.txt 一般可能存在cms 信息版本信息源码 30几行 可看到或者wpscan 扫描目录登录地址wordpress/wp-login.php插件地址wordpress/wp-content/uploads/后台地址wordpress/wp-admin/cms 漏洞挖掘1.通过在插件上传木马 get原创 2021-12-29 20:01:34 · 400 阅读 · 0 评论 -
Apache Log4j2 远程代码执行漏洞 学习
Apache Log4j0x00 前言0x01 漏洞描述0x02 影响范围0x03 环境搭建0x04 漏洞复现0x05 修复方法0x06 总结所有文章,仅供安全研究与学习之用,后果自负!0x00 前言Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。0x01 漏洞描述由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配原创 2021-12-12 21:14:13 · 3607 阅读 · 1 评论 -
monstra 文件上传 (CVE-2020-13384)
monstra 文件上传 (CVE-2020-13384) monstra 文件上传 (CVE-2020-13384)0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复monstra 文件上传 (CVE-2020-13384)MonstraCMS是一套基于PHP与XML的现代化的轻量级内容管理系统,整套系统无需使用数据库,据说是一家乌克兰的公司开发的。0x01 漏洞描述Monstra CMS 3.0.4版本中存在着一处安全漏洞,该漏洞源于程序没有正确验证文件扩展名。攻击者可以上原创 2021-11-13 18:51:00 · 3207 阅读 · 0 评论 -
CNVD-2021-49104——泛微E-Office文件上传漏洞
所有文章,仅供安全研究与学习之用,后果自负!这里写目录标题0x01 漏洞描述0x02 影响范围fofa指纹0x03 漏洞复现0x04 漏洞修复0x01 漏洞描述泛微e-office是泛微旗下的一款标准协同移动办公平台。由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。0x02 影响范围泛微 e-office v9.0fofa指纹app="泛微-EOffice"0x03 漏洞复现pocPOST /general/原创 2021-11-29 18:51:53 · 726 阅读 · 0 评论 -
Apache Druid 任意文件读取 CVE-2021-36749 复现
所有文章,仅供安全研究与学习之用,后果自负!Apache Druid 任意文件读取 CVE-2021-36749Apache Druid 任意文件读取 CVE-2021-367490x01 漏洞描述0x02 影响范围fofa语法0x03 漏洞复现0x04 漏洞修复Apache Druid 任意文件读取 CVE-2021-367490x01 漏洞描述由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的原创 2021-11-26 00:46:49 · 2985 阅读 · 0 评论 -
Apache ShenYu CVE-2021-37580 身份验证绕过漏洞复现
所有文章,仅供安全研究与学习之用,后果自负!Apache ShenYu CVE-2021-37580Apache ShenYu CVE-2021-375800x01 漏洞描述0x02 影响范围fofa指纹0x03 漏洞复现0x04 漏洞修复Apache ShenYu CVE-2021-37580Apache ShenYu 是应用于所有微服务场景的,可扩展、高性能、响应式的 API 网关解决方案。该系统默认账号密码为 admin 1234560x01 漏洞描述Apache ShenYu Admin原创 2021-11-25 19:39:52 · 1659 阅读 · 0 评论 -
jenkins 命令执行 (CVE-2018-1000861)复现
所有文章,仅供安全研究与学习之用,后果自负!jenkins 命令执行 (CVE-2018-1000861)jenkins 命令执行 (CVE-2018-1000861)0x01 漏洞描述0x02 影响范围0x03 漏洞复现手工测试脚本利用0x04 漏洞修复jenkins 命令执行 (CVE-2018-1000861)0x01 漏洞描述Jenkins 可以通过其网页界面轻松设置和配置,其中包括即时错误检查和内置帮助。 插件 通过更新中心中的 1000 多个插件,Jenkins 集成了持续集成和持续交付原创 2021-11-25 15:53:02 · 2197 阅读 · 0 评论 -
Jenkins 远程代码执行漏洞(CVE-2017-1000353) 复现
所有文章,仅供安全研究与学习之用,后果自负!Jenkins 远程代码执行漏洞(CVE-2017-1000353)Jenkins 远程代码执行漏洞(CVE-2017-1000353)0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复Jenkins 远程代码执行漏洞(CVE-2017-1000353)0x01 漏洞描述Jenkins 可以通过其网页界面轻松设置和配置,其中包括即时错误检查和内置帮助。 插件 通过更新中心中的 1000 多个插件,Jenkins 集成了持续集成和持续交原创 2021-11-25 01:32:22 · 5477 阅读 · 3 评论 -
apereo-cas 4.1 反序列化命令执行漏洞 复现
所有文章,仅供安全研究与学习之用,后果自负!apereo-cas 命令执行 4.1 apereo-cas 命令执行 4.10x01 漏洞描述0x02 影响范围0x03 漏洞复现漏洞检测漏洞利用0x04 漏洞修复apereo-cas 命令执行 4.10x01 漏洞描述Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。0x02 影响范围 A原创 2021-11-22 18:36:16 · 1854 阅读 · 0 评论 -
Spring-boot远程代码执行Whitelabel Error Page spel rce复现
所有文章,仅供安全研究与学习之用,后果自负!Spring-boot远程代码执行Spring-boot远程代码执行Whitelabel Error Page spel rce复现0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复Spring-boot远程代码执行Whitelabel Error Page spel rce复现0x01 漏洞描述spring boot 处理参数值出错,流程进入 org.springframework.util.PropertyPlaceholde原创 2021-11-22 17:41:28 · 2283 阅读 · 0 评论 -
flask-ssti 模板注入复现
所有文章,仅供安全研究与学习之用,后果自负!flask-ssti 模板注入复现flask-ssti 模板注入复现0x01 漏洞描述0x02 影响范围0x03 漏洞复现1 手工验证漏洞是否存在2.执行命令tplmap工具验证0x04 漏洞修复flask-ssti 模板注入复现0x01 漏洞描述Flask 是一个 web 框架。也就是说 Flask 为你提供工具,库和技术来允许你构建一个 web 应用程序。这个 wdb 应用程序可以使一些 web 页面、博客、wiki、基于 web 的日历应用或商业网站原创 2021-11-22 13:29:06 · 1231 阅读 · 0 评论 -
junams 文件上传 (CNVD-2020-24741)复现
所有文章,仅供安全研究与学习之用,后果自负!junams 文件上传 (CNVD-2020-24741) junams 文件上传 (CNVD-2020-24741)0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复总结junams 文件上传 (CNVD-2020-24741)0x01 漏洞描述JunAMS是一款以ThinkPHP为框架的开源内容管理系统。 JunAMS内容管理系统存在文件上传漏洞,攻击者可利用该漏洞上传webshell,获取服务器权限。 后台路径 /admin.p原创 2021-11-18 17:23:23 · 3385 阅读 · 0 评论 -
帝国cms empirecms 文件上传 (CVE-2018-18086)复现
所有文章,仅供安全研究与学习之用,后果自负!这里写目录标题empirecms 文件上传 (CVE-2018-18086)0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复empirecms 文件上传 (CVE-2018-18086)0x01 漏洞描述EmpireCMS(帝国网站管理系统)是一套内容管理系统(CMS)。 EmpireCMS 7.5版本中的e/class/moddofun.php文件的‘LoadInMod’函数存在安全漏洞。攻击者可利用该漏洞上传任意文件。 密码:a原创 2021-11-18 16:08:17 · 3756 阅读 · 0 评论 -
phpok 文件上传 (CVE-2018-12491)复现
所有文章,仅供安全研究与学习之用,后果自负!phpok 文件上传 (CVE-2018-12491) phpok 文件上传 (CVE-2018-12491)0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复总结phpok 文件上传 (CVE-2018-12491)0x01 漏洞描述PHPOK是一套采用PHP+MYSQL语言开发的企业网站系统。 PHPOK存在后台文件上传漏洞,攻击者可利用该漏洞获取网站服务器控制权。 后台路径:/admin.php 用户名密码:admin:1234原创 2021-11-16 17:11:24 · 1670 阅读 · 1 评论 -
weblogic 文件上传 (CVE-2018-2894)
所有文章,仅供安全研究与学习之用,后果自负!weblogic 文件上传 CVE-2018-2894weblogic 文件上传 (CVE-2018-2894)0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复总结weblogic 文件上传 (CVE-2018-2894)Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Se原创 2021-11-16 00:33:43 · 2229 阅读 · 1 评论 -
showdoc 文件上传 (CNVD-2020-26585)复现
showdoc 文件上传 CNVD-2020-26585showdoc 文件上传 CNVD-2020-265850x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复所有文章,仅供安全研究与学习之用,后果自负!showdoc 文件上传 CNVD-2020-265850x01 漏洞描述ShowDoc一个非常适合IT团队的在线API文档、技术文档工具。 api_page存在任意文件上传0x02 影响范围fofa语句:app=“ShowDoc”0x03 漏洞复现(1)原创 2021-11-15 21:27:00 · 4082 阅读 · 1 评论 -
Apache shiro 权限绕过(CVE-2020-1957)
CVE-2020-1957Apache shiro 权限绕过(CVE-2020-1957)0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复所有文章,仅供安全研究与学习之用,后果自负!Apache shiro 权限绕过(CVE-2020-1957)Apache Shiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。0x01 漏洞描述Shiro框架通过拦截器功能来对用户访问权限进行控制,如anon, authc等拦截器。a原创 2021-11-14 01:37:17 · 1760 阅读 · 0 评论 -
xstream 远程代码执行 (CVE-2021-29505)
这里写目录标题0x01 漏洞描述0x02 影响范围0x03 漏洞复现环境搭建0x04 漏洞修复0x01 漏洞描述0x02 影响范围0x03 漏洞复现环境搭建0x04 漏洞修复原创 2021-11-14 01:06:11 · 1506 阅读 · 0 评论 -
Gitlab远程代码执行漏洞复现CVE-2018-14364
Gitlab远程代码执行漏洞复现CVE-2018-14364Gitlab远程代码执行漏洞复现CVE-2018-143640x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复复现失败的常见问题解答Gitlab远程代码执行漏洞复现CVE-2018-143640x01 漏洞描述import_upload_path将未过滤的参数params[:path]添加到gitlab上传目录,导致存在目录遍历,此外由于文件内容没有限制,最终导致任意内容写入任意文件。由于默认gitlab创建并启动了g原创 2021-11-12 01:10:25 · 2837 阅读 · 0 评论 -
phpmyadmin getshell
phpmyadmin getshell前言一、into outfile写马条件利用方法操作二、开启日志写马getshell条件利用方法操作三、慢查询webshell利用方法操作四、创建数据库和表写入webshell条件利用方法特殊版本getshell前言phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库。虽然网上有很多公开的文章,也用过很多次了,但自己再总结一遍方便自己查阅。一、into outfile写马条件1.对web目录需要有写权限能原创 2021-11-11 22:42:42 · 5406 阅读 · 0 评论 -
phpmyadmin SQL注入 (CVE-2020-5504) 复现
phpmyadmin SQL注入 (CVE-2020-5504)phpmyadmin SQL注入 (CVE-2020-5504)0x01 漏洞描述0x02 影响范围0x03 漏洞复现漏洞利用0x04 漏洞修复phpmyadmin SQL注入 (CVE-2020-5504)0x01 漏洞描述phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 在用户帐户页面中发现了一个SQL注入漏洞原创 2021-11-11 18:33:35 · 4967 阅读 · 1 评论 -
gitlab 文件读取 (CVE-2016-9086)复现
gitlab 文件读取 (CVE-2016-9086) gitlab 文件读取 (CVE-2016-9086)0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复gitlab 文件读取 (CVE-2016-9086)0x01 漏洞描述GitLab是一套利用Ruby on Rails开发的开源应用程序,可实现一个自托管的Git(版本控制系统)项目仓库,它拥有与Github类似的功能,可查阅项目的文件内容、提交历史、Bug列表等。 GitLab中的‘import/export proj原创 2021-11-11 17:52:10 · 1298 阅读 · 0 评论 -
gitlab SSRF(CVE-2021-22214)
gitlab SSRF CVE-2021-22214gitlab SSRF(CVE-2021-22214)0x01 漏洞描述0x02 影响范围0x03 漏洞复现curl检测脚本检测0x04 漏洞修复gitlab SSRF(CVE-2021-22214)0x01 漏洞描述GitLab存在前台未授权SSRF漏洞。该漏洞源于对用户提供数据的验证不足,远程攻击者可通过发送特殊构造的 HTTP 请求,欺骗应用程序向任意系统发起请求。攻击者成功利用该漏洞可获得敏感数据的访问权限或向其他服务器发送恶意请求。0x0原创 2021-11-11 16:06:32 · 2143 阅读 · 0 评论 -
gitlab 未授权rce (CVE-2021-22205)
gitlab 未授权rce (CVE-2021-22205)gitlab 未授权rce (CVE-2021-22205)0x01 漏洞描述0x02 影响范围0x03 漏洞复现查看帮助先用验证模式执行命令反弹shell0x04 漏洞修复gitlab 未授权rce (CVE-2021-22205)0x01 漏洞描述2021年4⽉15⽇,GitLab官⽅发布安全补丁更新修复了GitLab命令执⾏漏洞(CVE-2021-22205)。由于GitLab中的ExifTool没有对传⼊的图像⽂件的扩展名进⾏正确处理原创 2021-11-11 15:51:54 · 2961 阅读 · 0 评论 -
webmin 代码执行 (CVE-2021-31760)
webmin 代码执行 (CVE-2021-31760)webmin 代码执行 (CVE-2021-31760)0x01 漏洞描述0x02 影响范围0x03 漏洞复现搭建靶场0x04 漏洞修复webmin 代码执行 (CVE-2021-31760)0x01 漏洞描述描述: Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。远程攻击者可以通过社工管理员,通过CSRF漏洞以及XSS漏洞,实现对远程服务器的代码执行,进而控制并接管服务器。poc利用前提默认账号为u原创 2021-11-11 15:13:21 · 2389 阅读 · 0 评论 -
Webmin 命令执行漏洞 (CVE-2020-35606)
Webmin 命令执行漏洞 (CVE-2020-35606) Webmin 命令执行漏洞 (CVE-2020-35606)0x01 漏洞描述0x02 影响范围0x03 漏洞复现使用msf复现利用脚本 成功0x04 漏洞修复Webmin 命令执行漏洞 (CVE-2020-35606)0x01 漏洞描述Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.962版本及之前版本存在安全漏洞,该漏洞允许执行任意命令。任何被授权使用Package Updat原创 2021-11-11 14:26:07 · 5102 阅读 · 0 评论 -
webmin 远程代码执行 (CVE-2019-15642)
webmin 远程代码执行 (CVE-2019-15642) webmin 远程代码执行 (CVE-2019-15642)0x01 漏洞描述0x02 影响范围0x03 漏洞复现反弹shell0x04 漏洞修复webmin 远程代码执行 (CVE-2019-15642)0x01 漏洞描述Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.920及之前版本中的rpc.cgi文件存在安全漏洞。攻击者可借助特制的对象名称利用该漏洞执行代码。 账户密码:root/root原创 2021-11-11 11:11:49 · 1171 阅读 · 0 评论 -
webmin 远程命令执行 (CVE-2019-15107)复现
Webmin漏洞前言webmin 远程命令执行 (CVE-2019-15107)0x01 漏洞描述0x02 影响范围0x03 漏洞复现命令执行0x04 漏洞修复前言Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。webmin 远程命令执行 (CVE-2019-15107)0x01 漏洞描述Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。 当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令,且无原创 2021-11-11 10:55:14 · 1300 阅读 · 0 评论 -
spring 代码执行 (CVE-2018-1273)
spring 代码执行 CVE-2018-1273spring 代码执行 (CVE-2018-1273)0x01 漏洞描述0x02 影响范围0x03 漏洞复现wget反弹shell0x04 漏洞修复spring 代码执行 (CVE-2018-1273)0x01 漏洞描述Spring Expression Language是一个功能强大的表达式 语言支持查询和在运行时操作一个对象图。 攻击者可以在未获得授权的情况下,将精心制作的请求参数注入到存在该漏洞的服务器上,从而发起远程代码执行攻击。0x02 影原创 2021-11-11 00:29:29 · 2072 阅读 · 2 评论 -
spring 代码执行 (CVE-2017-4971)复现
spring 代码执行 CVE-2017-4971spring 代码执行 (CVE-2017-4971)0x01 漏洞描述0x02 影响范围0x03 漏洞复现反弹shell0x04 漏洞修复spring 代码执行 (CVE-2017-4971)0x01 漏洞描述Spring Web Flow建立在Spring MVC之上,并允许实现Web应用程序的“流” 由于没有明确指定相关 model 的具体属性导致从表单可以提交恶意的表达式从而被执行,导致任意代码执行的漏洞详细漏洞分析https://pape原创 2021-11-10 23:57:26 · 1425 阅读 · 0 评论 -
apache 文件上传 (CVE-2017-15715)漏洞复现
@[TOC](apache 文件上传 (CVE-2017-15715))apache 文件上传 (CVE-2017-15715)0x01 漏洞描述Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全原创 2021-11-10 23:36:04 · 11046 阅读 · 0 评论 -
struts2 代码执行 (CVE-2020-17530)s2-061
struts2 代码执行 (CVE-2020-17530)struts2 代码执行 (CVE-2020-17530)0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复struts2 代码执行 (CVE-2020-17530)Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 在特定的环境下,远程攻击者通过构造 恶意的OGNL表达式 ,可造成 任意代原创 2021-11-07 22:25:41 · 750 阅读 · 0 评论 -
MSF(metasploit) 添加脚本
kali msf脚本存放目录/usr/share/metasploit-framework/modules/后边根据脚本而定VPS msf脚本存放目录/opt/metasploit-framework/embedded/framework/modules/后边根据脚本而定(1)把准备好的脚本放入对应的目录下以cve-2021-41773为例导入下方vps存放地址脚本即可/opt/metasploit-framework/embedded/framework/modules/exploits原创 2021-11-05 16:10:34 · 2874 阅读 · 0 评论 -
apache-cve_2021_41773 复现
apache-cve_2021_41773 复现apache-cve_2021_41773 复现0x01 漏洞描述0x02 影响范围0x03 漏洞复现手工复现0x04 漏洞修复apache-cve_2021_41773 复现Apache HTTP Server是一个开源、跨平台的Web服务器,它在全球范围内被广泛使用。0x01 漏洞描述2021年10月5日,Apache发布更新公告,修复了Apache HTTP Server2.4.49中的一个路径遍历和文件泄露漏洞(CVE-2021-41773)。原创 2021-11-05 17:42:59 · 1806 阅读 · 0 评论