随笔分类 -  漏洞复现

phpstudy 后门漏洞利用
该文被密码保护。
posted @ 2019-09-24 02:05 Oran9e 阅读(26) 评论(0) 推荐(0)
泛微E-cology OA /weaver/ 代码执行漏洞
摘要:泛微E-cology OA /weaver/代码执行漏洞 泛微e-cology OA Beanshell组件远程代码执行 分析文章:https://dwz.cn/bYtnsKwa http://127.0.0.1/weaver/bsh.servlet.BshServlet 若存在如上页面,则用下面数 阅读全文
posted @ 2019-09-22 11:47 Oran9e 阅读(4530) 评论(0) 推荐(0)
CVE-2019-0708 RDP MSF漏洞利用
摘要:CVE-2019-0708 RDP MSF漏洞复现 漏洞环境 使用 VMware 安装Windows7 X64 模拟受害机 Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx EXP kali 阅读全文
posted @ 2019-09-07 10:57 Oran9e 阅读(15047) 评论(0) 推荐(0)
易酷 cms2.5 本地文件包含漏洞 getshell
摘要:易酷 cms2.5 本地文件包含漏洞 getshell 首先下载源码安装(http://127.0.0.1/test/ekucms2.5/install.php) 安装成功直接进行复现吧 本地包含一句话木马 会在网站的/temp/Logs/目录下生成一个错误日志,命名规则为年_月_日 错误日志内容 阅读全文
posted @ 2018-04-18 12:32 Oran9e 阅读(1854) 评论(0) 推荐(0)
通过 phpmyadmin getshell
摘要:通过 phpmyadmin getshell general_log默认为关闭的,root权限开启后,general_log_file会保存所有的查询语句 可以开启general_log,然后设置general_log_file为一个php文件,最后用一句话木马进行查询来获取shell 进入phpm 阅读全文
posted @ 2018-04-18 11:27 Oran9e 阅读(4164) 评论(0) 推荐(0)
phpwind v9存在命令执行漏洞(登陆后台)
摘要:已知漏洞:https://www.seebug.org/vuldb/ssvid-94465 phpwind v9最新版存在命令执行漏洞(登陆后台) Phpwind_v9.0.2(最新版),phpwind_v9.0.1 命令执行 高危(getshell) phpwind是一个基于PHP和MySQL的开 阅读全文
posted @ 2018-03-31 11:15 Oran9e 阅读(2483) 评论(0) 推荐(0)
KPPW2.5 漏洞利用--CSRF
摘要:kppw2.5 CSRF漏洞复现 漏洞说明 收件人填目标用户名,标题随便,内容没有转义 ,所以提交内容处可能存在xss,不过过滤了敏感标签和 onerror onload等事件。虽然不能加载js代码,但是还是可以注入html代码,可以用xss漏洞注入html代码触发csrf 漏洞利用 收件人填写ad 阅读全文
posted @ 2018-03-28 23:36 Oran9e 阅读(328) 评论(0) 推荐(0)
CVE-2017-16995 漏洞利用
摘要:Ubuntu本地提权(CVE-2017-16995)漏洞复现 在 ichunqiu 看到的环境(https://www.ichunqiu.com/course/61487),觉得有意思就记录一下。 实验环境 实验环境 操作机:Kali Linux IP:172.16.11.2 目标IP:172.16 阅读全文
posted @ 2018-03-25 23:56 Oran9e 阅读(1241) 评论(0) 推荐(0)
某字典查询系统存在mysql报错注入漏洞
该文被密码保护。
posted @ 2018-03-15 17:19 Oran9e 阅读(1) 评论(0) 推荐(0)
KPPW2.5 漏洞利用--SQL注入
摘要:KPPW2.5 漏洞利用--SQL注入 SQL注入--布尔型盲注 环境搭建 1,集成环境简单方便,如wamp,phpstudy.... 2,KPPW v2.2源码一份(文末有分享)放到WWW目录下面 3,安装,访问(http://127.0.0.1/test/KPPW2.5UTF8/KPPW2.5U 阅读全文
posted @ 2018-01-10 23:27 Oran9e 阅读(467) 评论(0) 推荐(0)
KPPW2.2 漏洞利用--文件下载
摘要:KPPW2.2 漏洞利用--文件下载 任意文件下载漏洞 环境搭建 1,集成环境简单方便,如wamp,phpstudy.... 2,KPPW v2.2源码一份(文末有分享)放到WWW目录下面 3,安装,访问(http://127.0.0.1/test/KPPW2.2UTF8/install/index 阅读全文
posted @ 2018-01-10 17:37 Oran9e 阅读(586) 评论(0) 推荐(0)
KPPW2.7 漏洞利用--文件上传
摘要:KPPW2.7 漏洞利用 文件上传 文件上传导致任意代码执行 搭建环境 1,集成环境简单方便,如wamp,phpstudy.... 2,KPPW v2.7源码一份(文末有分享)放到WWW目录下面 3,安装,访问(http://127.0.0.1/test/KPPW2.7UTF8/KPPW2.7UTF 阅读全文
posted @ 2018-01-10 16:13 Oran9e 阅读(725) 评论(0) 推荐(0)
CVE-2017-12615漏洞利用
摘要:Tomcat任意文件上传漏洞CVE-2017-12615复现 今天在群里听到有人讲这个CVE-2017-12615漏洞,想起自己的虚机ubuntu里面曾经装过tomcat,午休时间来瞅瞅。 漏洞利用条件和方式: CVE-2017-12615漏洞利用需要在Windows环境,且需要将 readonly 阅读全文
posted @ 2017-12-20 14:28 Oran9e 阅读(2823) 评论(0) 推荐(0)
CVE-2017-8570漏洞利用
摘要:CVE-2017-8570漏洞是一个逻辑漏洞,利用方法简单,影响范围广。由于该漏洞和三年前的SandWorm(沙虫)漏洞非常类似,因此我们称之为“沙虫”二代漏洞。 编号 CVE-2017-8570 影响版本 危害 2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞, 阅读全文
posted @ 2017-12-19 20:17 Oran9e 阅读(1901) 评论(0) 推荐(0)
某互联网漏洞----逻辑漏洞(可重置任意用户账号密码)
该文被密码保护。
posted @ 2017-11-28 21:11 Oran9e 阅读(1) 评论(0) 推荐(0)
CVE-2017-12149漏洞利用
摘要:CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用 这次分析一下 CVE-2017-12149 ,漏洞已经爆出有几天了,今天就把这个漏洞看一下。 安全预警 漏洞描述 近期,互联网爆出JBOSSApplication Server反序列化命令执行漏洞(CVE-2017-12149 阅读全文
posted @ 2017-11-25 23:36 Oran9e 阅读(14996) 评论(1) 推荐(0)
CVE-2017-11882漏洞利用
摘要:CVE-2017-11882漏洞利用 最新Office的CVE-2017-11882的poc刚刚发布出来,让人眼前一亮,完美无弹窗,无视宏,影响Ms offcie全版本,对于企业来说危害很大。在此简单说下这个漏洞的复现和利用过程。 POC地址:https://github.com/Ridter/CV 阅读全文
posted @ 2017-11-22 19:17 Oran9e 阅读(13154) 评论(0) 推荐(3)