Loading

随笔分类 -  漏洞复现

摘要:CVE-2021-41773 Apache Httpd Server 漏洞复现 0x00 写在前面 很久没写水漏洞复现的文章了,水一篇。 0x01 漏洞简介 是目录穿越文件读取漏洞,漏洞只影响2.4.49,2.4.50不完全修复可绕过,如果开启mod_cgi可RCE 详情可参考下面链接 https: 阅读全文
posted @ 2021-10-13 00:04 Zh1z3ven 阅读(2729) 评论(0) 推荐(0)
摘要:CVE-2020-1472 Zerologon 漏洞简介 CVE-2020-1472是继MS17010之后一个比较好用的内网提权漏洞,影响Windows Server 2008R 2至Windows Server 2019的多个版本系统,只要攻击者能访问到目标域控井且知道域控计算机名即可利用该漏洞. 阅读全文
posted @ 2021-04-07 00:45 Zh1z3ven 阅读(1254) 评论(0) 推荐(0)
摘要:Fastjson1.2.24RCE漏洞复现 环境搭建 这里用的Vulhub靶场 cd /vulhub/fastjson/1.2.24-rce docker-compose up -d 报错 ERROR: Get https://registry-1.docker.io/v2/: dial tcp: 阅读全文
posted @ 2021-03-08 12:41 Zh1z3ven 阅读(506) 评论(0) 推荐(0)
摘要:Redis奇怪的姿势 写在前面 之前渗透 摸鱼 时和小伙伴发现了一个redis,存在未授权,是win服务器但是没有路径,度娘了之后发现了这个姿势,特此学习记录一下。 写入启动项 环境搭建 windows 07 redis 2.X VPS + CS teamserver kali CSclient w 阅读全文
posted @ 2021-02-25 15:15 Zh1z3ven 阅读(180) 评论(0) 推荐(0)
摘要:Apache Druid 远程代码执行 CVE-2021-25646 漏洞复现 前言 Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。 由于Apache Druid 默认情况下缺乏授权认证,攻击者可直接构造恶意请求执行任意 阅读全文
posted @ 2021-02-07 18:18 Zh1z3ven 阅读(1412) 评论(0) 推荐(0)
摘要:SSRF之利用dict和gopher吊打Redis 写在前面 SSRF打Redis也是老生常谈的东西了,这里复现学习一下之前在xz看到某师傅写的关于SSRF利用dict和gopher打内网服务的文章,主要是对webshell和sshkey的写入进行复现,做一点小笔记。 准备环境 centos:有计划 阅读全文
posted @ 2020-12-30 23:55 Zh1z3ven 阅读(5389) 评论(0) 推荐(1)
摘要:初探 Python Flask+Jinja2 SSTI 文章首发安全客:https://www.anquanke.com/post/id/226900 SSTI简介 SSTI主要是因为某些语言的框架中使用了渲染函数,比如Python中的Flask框架用jinjia2模块内的渲染函数,在不规范的代码中 阅读全文
posted @ 2020-12-28 22:50 Zh1z3ven 阅读(739) 评论(0) 推荐(0)
摘要:Supervisord远程命令执行漏洞(CVE-2017-11610)复现 文章首发在安全客 https://www.anquanke.com/post/id/225451 写在前面 因为工作中遇到了这个洞,简单了解后发现正好是py的源码,因此想试一下依据前辈的分析做一下简单的代码分析,找到漏洞点。 阅读全文
posted @ 2020-12-22 23:40 Zh1z3ven 阅读(1970) 评论(0) 推荐(0)
摘要:Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)复现 环境搭建 docker pull medicean/vulapps:s_shiro_1 docker run -d -p 8080:8080 medicean/vulapps:s_shiro_1 # 访问 靶机IP: 阅读全文
posted @ 2020-11-23 16:14 Zh1z3ven 阅读(1354) 评论(0) 推荐(1)
摘要:Redis配置及攻击利用 Redis及其安全配置 Redis介绍 redis默认会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可 阅读全文
posted @ 2020-11-01 19:52 Zh1z3ven 阅读(472) 评论(1) 推荐(1)
摘要:LDAP未授权访问学习 一、LDAP 介绍 LDAP的全称为Lightweight Directory Access Protocol(轻量级目录访问协议), 基于X.500标准, 支持 TCP/IP。 LDAP目录为数据库,通过LDAP服务器(相当于DBMS)处理查询和更新, 以树状的层次结构来存 阅读全文
posted @ 2020-10-28 23:11 Zh1z3ven 阅读(6832) 评论(0) 推荐(0)
摘要:泛微OA e-cology 数据库接口信息泄露 漏洞信息 攻击者可通过存在漏洞的页面直接获取到数据库配置信息。如果攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器;会将当前连接数据库的用户名密码,url,logintype等信息进行des加密,并最终进行返回,可以直接通过d 阅读全文
posted @ 2020-10-18 20:29 Zh1z3ven 阅读(1002) 评论(0) 推荐(0)
摘要:CVE-2019-3396 Confluence RCE漏洞复现 一、环境搭建 选择的vulhub里的镜像,进入vulhub/Confluence/CVE-2019-3396目录下,执行 docker-compose up -d 镜像拉完后,访问your-ip:8090端口开始部署confluenc 阅读全文
posted @ 2020-09-30 17:11 Zh1z3ven 阅读(3382) 评论(0) 推荐(0)
摘要:Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现 一、漏洞简介 ​ 2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用,在受影 阅读全文
posted @ 2020-09-22 23:22 Zh1z3ven 阅读(618) 评论(0) 推荐(0)
摘要:CVE-2020-2883漏洞复现&&流量分析 写在前面 网上大佬说CVE-2020-2883是CVE-2020-2555的绕过,下面就复现了抓包看看吧。 一、准备环境 靶机:win7 weblogic 12.2.1.4.0 jdk1.8 攻击机:物理机 poc: # -*- coding: utf 阅读全文
posted @ 2020-09-14 16:55 Zh1z3ven 阅读(2636) 评论(0) 推荐(0)
摘要:Weblogic CVE-2017-10271 漏洞复现&&流量分析 Weblogic CVE-2017-10271 XMLDecoder反序列化 1.Weblogic-XMLDecoder漏洞浅析 0x01 前生今世: ​ weblogic:7001端口 ​ redis :6379 端口 ​ to 阅读全文
posted @ 2020-09-13 23:39 Zh1z3ven 阅读(1634) 评论(0) 推荐(0)
摘要:CVE-2020-2555漏洞复现&&流量分析 一、准备环境 windows7: weblogic 12.2.1.4.0 JDK版本为jdk-8u261 关于weblogic搭建可以看我上一篇文章 https://www.cnblogs.com/Zh1z3ven/p/13663714.html 攻击 阅读全文
posted @ 2020-09-13 23:32 Zh1z3ven 阅读(1252) 评论(0) 推荐(0)
摘要:Rsync未授权访问 Rsync简介 rsync,remote synchronize顾名思意就知道它是一款实现远程同步功能的软件,它在同步文件的同时,可以保持原来文件的权限、时间、软硬链接等附加信息。 rsync是用 “rsync 算法”提供了一个客户机和远程文件服务器的文件同步的快速方法,而且可 阅读全文
posted @ 2020-09-11 09:56 Zh1z3ven 阅读(857) 评论(0) 推荐(0)
摘要:一、XML外部实体注入介绍 1.1 XXE简介 XML外部实体注入(XML External Entity Injection)也就是人们(mian shi guan )常说的XXE啦,见名知意,就是对于不安全的外部实体进行处理时引发的安全漏洞 1.2 XXE可以做什么? 读取本地文件 端口探测 . 阅读全文
posted @ 2020-07-04 00:10 Zh1z3ven 阅读(1003) 评论(0) 推荐(0)
摘要:一、关于冰蝎 1.1 简单介绍 冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。老牌 Webshell 管理神器——中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密 Webshell 正变得日趋流行。 由于通信流量被加密,传统的 WAF、ID 阅读全文
posted @ 2020-07-04 00:04 Zh1z3ven 阅读(9543) 评论(0) 推荐(1)