
漏洞复现
文章平均质量分 72
漏洞复现
渗透测试老鸟-九青
领取免费资料+zkanzz
展开
-
(漏洞复现:CNVD-2023-09184)亿赛通电子文档安全管理系统任意文件读取漏洞
亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。原创 2023-12-28 10:13:42 · 3143 阅读 · 0 评论 -
Nacos身份认证权限绕过+漏洞利用工具分享
单点登录是现在广泛使用的JWT的一个特性,因为它的开销很小,并且可以轻松地跨域使用。该信息可以被验证和信任,因为它是数字签名的。为了得到签名部分,你必须有编码过的header、编码过的payload、一个秘钥,签名算法是header中指定的那个,然对它们签名即可。4.复制上面得到的值,抓包修改包,添加Authorization值,发送到nacos,获取到登录成功的带有token的响应包。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。原创 2023-12-26 14:44:08 · 2002 阅读 · 1 评论 -
某系统模板注入漏洞分析
漏洞概述:Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令,比如配置文件: AddHandler application/x-httpd-php .php。白名单检查文件后缀的上传组件,上传完成后并未重命名。攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。原创 2023-12-21 20:15:00 · 148 阅读 · 0 评论 -
【漏洞复现】Apache Struts CVE-2023-50164
近日,Struts2 官方披露 CVE-2023-50164 Apache Struts 文件上传漏洞,攻击者可利用该漏洞污染相关上传参数导致目录遍历,在具体代码环境中可能导致上传 Webshell,执行任意代码。Struts2 官方披露 CVE-2023-50164 Apache Struts 文件上传漏洞,攻击者可利用该漏洞污染相关上传参数导致目录遍历,在具体代码环境中可能导致上传 Webshell,执行任意代码。原创 2023-12-20 17:29:21 · 1497 阅读 · 0 评论 -
CVE-2023-49070&&CVE-2020-9496 OFBIZ XML-RPC漏洞分析
可以看到在XmlRpcRequestParser的节点解析中,前面几个默认是methodCall,methodName,params,param,这个处理过程是随着每次遍历标签进行的,当扫描完4个必须提供的标签后,会调用父类的。这里直接用yakit发,开始打半天没打通,后面才看到是解码错误,是百分号的问题,平常发base64习惯urlencode发,直接用原始的base64发包即可。进行处理,而typeParser就是在父类中完成赋值的,随后便通过不同的解析器进入不同的解析流程,还是会调用对应解析器的。转载 2023-12-19 20:00:00 · 454 阅读 · 0 评论 -
fastjson反序列化 CVE-2017-18349
fastjson中,在反序列化的时候 jdk中 的 jdbcRowSetImpl 类一定会被执行,我们给此类中的 setDataSourcesName 输入恶意内容(rmi链接),让目标服务在反序列化的时候,请求rmi服务器,执行rmi服务器下发的命令,从而导致远程命令执行漏洞。序列化 String json_ser = "{"@type":"com.company.Student","name":"jack"}";序列化 String json_ser2 = "{"name":"jack"}";原创 2023-12-19 14:56:41 · 304 阅读 · 0 评论 -
实战|Smartbi---意外的福利
正如你所见,那个系统日志是可以下载的,理所当然的是个高危,但是至于如何产生的就不得而知了,不确定是否是在环境搭建的时候,某些配置或环境冲突导致的。然后我就在测试的时候遇上她,那一刻我的心是灰暗的,是破碎的,到嘴的鸭子就那么飞了,但是身为愣头青的我怎么可能就这么放弃呢,比较特征还是有的,于是就发现了一个新的漏洞。Smartbi在安装时会内置几个用户,在使用特定接口时,可绕过用户身份认证机制获取其身份凭证,随后可使用获取的身份凭证调用后台接口,可能导致敏感信息泄露和代码执行。出现以上页面则表示代码存在。原创 2023-12-19 14:49:59 · 112 阅读 · 0 评论 -
浙大恩特CRM文件上传0day
浙大恩特客户资源管理系统是一款针对企业客户资源管理的软件产品。该系统旨在帮助企业高效地管理和利用客户资源,提升销售和市场营销的效果。原创 2023-12-06 14:38:21 · 141 阅读 · 0 评论 -
漏洞复现-Tenda 路由器
Tenda 路由器是深圳市吉祥腾达科技有限公司的一款智能无限路由器。Tenda 路由器存在信息泄露漏洞,攻击者通过构造特殊 URL 地址,读取系统敏感信息网访问该系统。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。4、从配置中查找账户密码(直接打开JPG就行了)免费领取安全学习资料包!帮助你在面试中脱颖而出。原创 2023-12-05 10:28:42 · 672 阅读 · 0 评论 -
漏洞复现之信息漏洞
Tenda 路由器是深圳市吉祥腾达科技有限公司的一款智能无限路由器。Tenda 路由器存在信息泄露漏洞,攻击者通过构造特殊 URL 地址,读取系统敏感信息网访问该系统。4、从配置中查找账户密码(直接打开JPG就行了)原创 2023-12-04 10:20:25 · 280 阅读 · 0 评论 -
ClassCMS2.4漏洞复现
使用phpstudy2016搭建web环境,php版本为5.5安装CMS这里选择Mysql数据库进行安装用户名和密码都写默认的admin方便记忆输入完成后点击安装点击安装CMS的安装过程中有个报错忽略就好,登录不进后台的话刷新一下页面进入了ClassCMS的后台。原创 2023-12-01 23:30:00 · 595 阅读 · 0 评论 -
Apache Shiro FORM URL Redirect漏洞(CVE-2023-46750)
URL Redirect漏洞是一种常见的安全漏洞。一般是因为服务端未对传入的跳转url变量进行检查和控制,导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,攻击者利用这一点可以进行各种攻击,例如钓鱼攻击、恶意软件分发等。在Java Web应用中,URL Redirect通常通过不同的方式实现。最常见就是使用HttpServletResponse。转载 2023-11-28 20:30:00 · 1012 阅读 · 0 评论 -
漏洞分析 | 经典的Shiro反序列化
其实这个还是得学习学习加密解密的方法,才能进行编写poc,但是此处只是了解个思路。具体可参考其他文章;没看够~?欢迎关注!免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线。原创 2023-11-27 10:26:49 · 254 阅读 · 0 评论 -
框架安全-CVE 复现&Apache Shiro&Apache Solr漏洞复现
中间件及框架列表:IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等常见开发框架1、开发框架-PHP-Laravel-Thinkphp2、开发框架-Javaweb-St2-Spring3、开发框架-Python-django-Flask。转载 2023-11-15 19:30:00 · 350 阅读 · 0 评论 -
常见的RCE漏洞复现(CVE-2017-18349)
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。再新建一个文件,使用include来引用图片马的内容。上传成功,会在下面显示临时文件储存的地址。集齐这两个文件可以召唤一个文件上传漏洞。上传完包含问价,直接访问,进行传参即可。同时在该目录也会有一个1.php文件。访问上传的文件,上传一句话木马。把咱们写的文件上传代码上传。任意位置恶意exp代码。去php.ini中修改。转载 2023-11-14 23:30:00 · 459 阅读 · 0 评论 -
【漏洞复现】BYTEVALUE智能流控路由器存在命令执行
百为智能流控路由器 /goform/webRead/open 路由的?path 参数存在有回显的命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,写入后门,获取服务器权限,从而获取路由器权限。原创 2023-11-10 16:30:00 · 1599 阅读 · 0 评论 -
xdcms漏洞合集-漏洞复现
XDcms订餐网站管理系统,主要使用Php+Mysql+Smarty技术基础进行开发,采用OOP(面向对象)方式进行基础运行框架搭建,集成在线订餐、团购、积分商城、优惠券、新闻、在线订单、在线支付、生成订单短信/邮箱通知、点评、Google电子地图、问答、并与支付宝、Dz论坛、短信平台接口完美整合等功能于一体的完全开源的高级订餐网站管理系统。作为国内最受欢迎的PHP类订餐网站系统之一,XDcms在不断提升用户服务、提高产品质量的同时更加注重用户体验。原创 2023-11-09 22:00:00 · 2110 阅读 · 0 评论 -
【漏洞复现】 Shiro 反序列化漏洞
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。该款工具特别适合初学者,配置了各种OA漏洞利用板块,还有shiro、struts2等框架漏洞的漏洞利用板块,还有一键执行命令的功能!!原创 2023-11-09 00:00:00 · 3918 阅读 · 2 评论 -
2023最新SRC漏洞挖掘快速上手攻略!
制胜点就在这里了,比如你交了一个中危的漏洞是3分,但是你报告写的好,是优秀,积分翻倍变6分,相当于交了两个中危漏洞。我看很多人,漏洞正文只有文字 没有图片,很简陋,我们最好加上图片,审核员看的舒服一点,心情好点,对我们有好处。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。当初刚挖SRC,不会交报告,一股脑交了一大堆,全被打回来了,漏洞白挖 报告白写。我在上面的“提交报告”中,教大家提交的报告,漏洞标题、基本信息、漏洞正文,这3个都算好,不用管。原创 2023-11-08 21:30:00 · 1786 阅读 · 0 评论 -
Weblogic CVE 2023-21839漏洞复现
WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。转载 2023-11-08 14:35:56 · 319 阅读 · 0 评论 -
复现 文件上传漏洞bypass
大意就是,fastcgi是个解释器,直接修改这个解释器,从而绕过phpinfo的disbale_function .知道,1方面要对小马进行base64编码, 另外一方面要对蚁剑进行魔改。本来到这里就结束了。1,我先找的资料,是蚁剑的绕过disable_function。可以发现, 规则,对get,post ,cookie,等方式的eval,还有base64都进行了过滤。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。千万要注意的是,这个得选择这个。原创 2023-11-08 11:04:27 · 483 阅读 · 0 评论 -
shiro反序列化漏洞原理分析以及漏洞复现(CVE-2016-4437)
shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意代码。特征:cookie中含有rememberMe字段修复建议:更新shiro到1.2.4以上的版本。不使用默认的加密密钥,改为随机生成密钥。转载 2023-11-03 22:00:00 · 399 阅读 · 1 评论 -
大厂信息泄露-漏洞复现
大唐电信科技股份有限公司是电信科学技术研究院(大唐电信科技产业集团)控股的的高科技企业,大唐电信已形成集成电路设计、软件与应用、终端设计、移动互联网四大产业板块。大唐电信AC集中管理平台存在弱口令及敏感信息泄漏漏洞。攻击者利用此漏洞可获取大唐电信AC终端管理平台控制的网关敏感信息。原创 2023-11-02 15:12:32 · 206 阅读 · 0 评论 -
泛微e-office download.php任意文件
泛微e-office系统是标准、易用、快速部署上线的专业协同OA软件,国内协同OA办公领域领导品牌,致力于为企业用户提供专业OA办公系统、移动OA应用等协同OA整体解决方案。原创 2023-11-01 19:30:00 · 433 阅读 · 0 评论 -
【漏洞复现】CNVD-2023-08743
title=”人力资源信息管理系统”原创 2023-11-01 09:45:55 · 409 阅读 · 0 评论 -
用友 GRP-U8 存在sql注入漏洞复现
Track 安全社区 — 掌控安全在线教育- Track 知识社区 - 掌控安全在线教育 - Powered by 掌控者info:name: 用友GRP-U8 License Check漏洞requests:path:kjnd=1';matchers:dsl:还没看够?可以关注~免费领取安全学习资料包!(私聊进群一起学习,共同进步)渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶。原创 2023-10-30 20:00:00 · 1382 阅读 · 0 评论 -
【漏洞复现】广联达 Linkworks办公OA SQL注入
广联达办公OA是一款综合办公自动化解决方案,旨在提高组织内部的工作效率和协作能力。它提供了一系列功能和工具,帮助企业管理和处理日常办公任务、流程和文档。原创 2023-10-27 11:16:03 · 994 阅读 · 0 评论 -
用友GRP-U8注入
fofa:app=”用友-GRP-U8”用友GRP-U8存在SQL注入,漏洞文件名为bx_historyDataCheck.jsp。原创 2023-10-26 14:24:35 · 352 阅读 · 0 评论 -
注入之漏洞
KSOA可以通过不同产品的组合,帮助流通领域企业实现“交易自动化、管理信息化、决策智能化、商务电子化”的目标,满足企业决策层、管理层、操作层不用应用者的需求。用友时空 KSOA 软件存在存在sql注入漏洞,可利用该漏洞获取系统敏感信息。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。解密81dc9bdb52d04dc20036dbd8313ed055(MD5值)POC内的1234可自定义内容。原创 2023-10-16 21:00:00 · 264 阅读 · 0 评论 -
漏洞复现--大华城市安防系统平台任意文件下载
大华城市安防监控系统平台管理存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件。用户密码存放在etc/shadow下,读取etc/shadow。点到为止,拿到密码后可以干什么懂得都懂,这里也是不演示了。运气好的话root密码可以破解。成功读取etc/passwd。自行查询厂商发布补丁。转载 2023-10-12 15:16:42 · 369 阅读 · 0 评论 -
QQ 逻辑漏洞可执行文件 漏洞复现
漏洞原理:该漏洞为逻辑漏洞,腾讯QQ windows客户端的“文件传输消息”在经过“回复消息”功能处理后,该文件会变为无需任何弹管确认,点击消息文本后即可自动下载并打开文件的处理式。新创建一个bat文件(这个可以随意,上马的也可以,exe也可以) ,本次测试内容如下。首先拿到QQ的版本,目前可测试版本包括QQ最新版本,TIM最新版本。点击以后可以直接落地并执行成功(期间没有任何提示或选择项)公众号:黑客菌 分享更多技术文章,欢迎关注一起探讨学习。发完了以后使用QQ内置的回复功能。经过测试cs也可以上线看。原创 2023-09-12 11:57:06 · 285 阅读 · 0 评论 -
Openfire 身份认证绕过漏洞复现
https://域名:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp。发送出现如图的响应即为成功添加用户,账号密码都为adm123(注:JSESSIONID和csrf可以通过访问登录界面来获取)公众号:掌控安全EDU 分享更多技术文章,欢迎关注一起探讨学习。然后去服务器-服务器设置运行插件,插件密码123回车。出现上图所示的日志泄露即可确定漏洞存在。登录后台后,去插件那边上传jar包。然后去找flag就好了。原创 2023-09-15 10:16:46 · 305 阅读 · 0 评论 -
记一次docker逃逸漏洞的复现
公众号:掌控安全EDU 分享更多技术文章,欢迎关注一起探讨学习。原创 2023-10-07 10:45:54 · 309 阅读 · 0 评论