Weblogic JNDI注入 RCE (CVE-2021-2109) 复现
摘要:#影响范围 Weblogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0 #环境搭建 docker pull ismaleiva90/weblogic12 docker run -d -p 49163:7001 -p 4
阅读全文
posted @
2021-04-11 15:54
Stunmaker
阅读(617)
推荐(0)
ntopng权限绕过漏洞 (CVE-2021-28073) 复现
摘要:#0x01影响范围 ntopng commit < e8b9721479f401f595c5c7bb151819aceb03ad71 #0x02 环境搭建 https://github.com/vulhub/vulhub/tree/master/ntopng/CVE-2021-28073 docke
阅读全文
posted @
2021-04-10 12:28
Stunmaker
阅读(768)
推荐(0)
Apache Druid 命令执行漏洞(CVE-2021-25646) 复现
摘要:#0x01 漏洞概述 在Druid 0.20.0及更低版本中,用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码。攻击者可直接构造恶意请求执行任意代码,控制服务器。 #0x02 影响范围 Apache Druid < 0.20.1 #0x03 环境搭建 docker拉取镜像并运行容器
阅读全文
posted @
2021-04-10 12:01
Stunmaker
阅读(380)
推荐(0)
Laravel-Ignition2.5.1 (CVE-2021-3129) RCE
摘要:#0x01 影响范围 Laravel 框架 < 8.4.3 facade ignition 组件 < 2.5.2 #0x02环境搭建 vulhub拉取镜像 cd /vulhub/laravel/CVE-2021-3129 docker-compose up -d #0x03复现 python3 ex
阅读全文
posted @
2021-04-09 12:03
Stunmaker
阅读(220)
推荐(0)
Lanproxy 任意文件读取漏洞 (CVE-2021-3019) 复现
摘要:#0x01 漏洞触发条件 通过…/绕过读取任意文件。该漏洞允许目录遍历读取/…/conf/config.properties来获取到内部网连接的凭据。 #0x02 漏洞影响版本 Lanproxy1.0 #0x03 环境搭建 下载Lanproxy1.0压缩包,下载地址: https://file.ni
阅读全文
posted @
2021-04-09 11:42
Stunmaker
阅读(291)
推荐(0)
Redis 4.x/5.x 未授权访问漏洞复现
摘要:#0x01环境搭建 cd /vulhub/redis/4-unacc docker-compose up -d 6379端口打开 #0x02漏洞复现 ###使用redis-rogue-server工具。使用该工具将在终端伪造一个redis服务并尝试与目标连接实现未授权访问 git clone htt
阅读全文
posted @
2021-04-04 22:19
Stunmaker
阅读(261)
推荐(0)
Apache Ofbiz XMLRPC (CVE-2020-9496)RCE 复现
摘要:#0x01 docker拉取镜像 cd /vulhub/ofbiz/CVE-2020-9496 sudo docker-compose up -d #0x02复现 ##进入ysoserial目录使用maven下载并编译需要的包 mvn clean package -DskipTests ##ysos
阅读全文
posted @
2021-04-04 22:06
Stunmaker
阅读(361)
推荐(0)
Apache OFBiz 反序列化漏洞(CVE-2021-26295 )复现
摘要:#0x01影响范围 Apache OFBiz < 17.12.06 #0x02漏洞复现步骤 ##ysoserial生成URLDNS利用链 java -jar ysoserial.jar URLDNS http://***.dnslog.cn > dns.ot #Encode得到的dns.ot enc
阅读全文
posted @
2021-04-04 00:20
Stunmaker
阅读(506)
推荐(0)
Apache Shiro 1.2.4反序列化漏洞复现
摘要:#0x01. #0x02.复现 1.反序列化工具ysoserial下载需要的模块 出现BuildSuccess即成功(kali默认使用openjdk,不配置$JAVA_HOME废了半天劲才Build成功) 目录下出现ysoserial-0.0.6-SNAPSHOT-all.jar 2.使用ysose
阅读全文
posted @
2021-03-26 15:12
Stunmaker
阅读(281)
推荐(0)
Apache-Solr 任意文件读取漏洞复现
摘要:#0x01. 1.创建一个新的项目 2.POC读取core信息 http://IP:port/solr/admin/cores?indexInfo=false&wt=json 3.获取new_core POST /solr/new_core/config HTTP/1.1 Host: your ip
阅读全文
posted @
2021-03-25 15:11
Stunmaker
阅读(312)
推荐(0)
Apache Skywalking Rce复现
摘要:#0x01.漏洞成因 Skywalking 历史上存在两次SQL注入漏洞,CVE-2020-9483、CVE-2020-13921。此次漏洞(Skywalking小于v8.4.0)是由于之前两次SQL注入漏洞修复并不完善,仍存在一处SQL注入漏洞。结合 h2 数据库(默认的数据库),可以导致 RCE
阅读全文
posted @
2021-03-17 19:27
Stunmaker
阅读(1152)
推荐(0)
Tomcat 8.x弱口令获取manager权限上传任意war包漏洞复现
摘要:#0x01.指纹识别 拿到环境之后引入眼帘的是Tomcat 8.0.43 并不知道有些什么洞,searchsploit走一下 #0x02.找错了洞 搜索相关漏洞,发现了CVE-2017-12615,需要后台在web.xml添加readonly字段并更改值为false(默认为true)默认开启状态会r
阅读全文
posted @
2021-03-12 22:28
Stunmaker
阅读(1127)
推荐(0)
Apache Flink Dashboard 任意jar包上传 Rce复现
摘要:#0X01.漏洞原理 攻击者可利用该漏洞在 Apache Flink Dashboard页面中上传任意Jar包,利用Metasploit在Apache Flink服务器中执行任意代码,获取服务器最高权限,所以危害性较大。 #0X02.漏洞复现 需要生成一个公网的IP地址exploit才能正常接收到m
阅读全文
posted @
2021-03-11 12:37
Stunmaker
阅读(1173)
推荐(0)
Ecshop RCE x2
摘要:#ECSHOP ⇐2.7x RCE ##指纹识别 ##漏洞复现 POC:终端执行 curl http:/45.76.55.7:8080/user.php -d 'action=login&vulnspy=eval(base64_decode($_POST[d]));exit;&d=ZmlsZV9wd
阅读全文
posted @
2021-02-22 13:43
Stunmaker
阅读(330)
推荐(0)
Thinkphp Rce复现X3
摘要:#Thinkphp 5.0.23 rce ##1.网页指纹识别 使用whatweb扫描结果 网站使用的php版本是7.2.12,Apache2.4.25 ###Php漏洞 searchsploit扫描结果 漏洞复现参考:https://www.uedbox.com/post/59402/ ###Ap
阅读全文
posted @
2021-02-08 18:22
Stunmaker
阅读(323)
推荐(0)
Python-flask-ssti
摘要:#Flask的特点 Part1:所有的flask应用在初始化时都必须创建程序实例,程序实例就是falsk的对象。falsk类只有一个必须指定的参数,即程序主模块或者包的名字。 Part2:客户端发送Url给Web服务器,服务器将Url转发给falsk程序实例。程序实例需要知道对于每一个Url请求启动
阅读全文
posted @
2021-02-05 18:51
Stunmaker
阅读(100)
推荐(0)