随笔分类 - 漏洞复现
摘要:通过对Python SSTI的技术研究,发现网上的一些Payload具有局限性,无法直接使用,踩了一些坑,完成了Flask和Tornado的内存马注入,可进行编码绕过WAF,并且可用中国蚁剑进行图形化管理。 0x00 起因 有个用户单位反馈,HW期间被攻击队打了个RCE,并且提供了攻击队的报告和防火
阅读全文
摘要:漏洞详情 Apache Solr <= 8.8.1均受影响,通杀所有版本,官方拒绝修复 通过Solr提供的API可以开启远程开启文件流读取: curl -d '{ "set-property" : {"requestDispatcher.requestParsers.enableRemoteStre
阅读全文
摘要:使用vulhub搭建环境: https://github.com/vulhub/vulhub/tree/master/thinkphp/5-rce 启动docker容器: docker-compose up -d 访问8080端口: http://your-ip:8080 执行whoami命令: h
阅读全文
摘要:使用vulhub环境: https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2017-10271 启动测试环境: docker-compose up -d 访问7001端口: http://your-ip:7001/ 出现404即可 接
阅读全文
摘要:小小实习生一枚,最近要做蜜罐相关的工作,需要涉及到漏洞复现,借此机会,特地写一个系列。 预计数量在两百个左右,欢迎关注我! 我会写明复现过程,还会尽可能地在文章末尾附上python脚本 在系列文章连载结束后,考虑写一个综合项目,覆盖这两百个漏洞。 届时源码也会在Github上开源,敬请期待!
阅读全文
摘要:今天花了一天的时间复现Jackson远程代码执行漏洞,查询vulhub可以看到存在CVE-2017-7525的漏洞环境,根据网上的教程,的确可以复现成功。 但是!我发现很多教程都只是复现一遍而已,根本就不知道原理,很明显的一点就是:他们根本不知道如何修改transletBytecodes的值! 接下
阅读全文
摘要:fastjson远程命令执行漏洞复现 使用vulhub提供的docker环境:https://github.com/vulhub/vulhub/tree/master/fastjson/1.2.24-rce 在192.168.199.225目标机器上运行测试环境: docker-compose up
阅读全文

浙公网安备 33010602011771号