Weblogic JNDI注入 RCE (CVE-2021-2109) 复现
摘要:#影响范围 Weblogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0 #环境搭建 docker pull ismaleiva90/weblogic12 docker run -d -p 49163:7001 -p 4
阅读全文
posted @
2021-04-11 15:54
Stunmaker
阅读(616)
推荐(0)
ntopng权限绕过漏洞 (CVE-2021-28073) 复现
摘要:#0x01影响范围 ntopng commit < e8b9721479f401f595c5c7bb151819aceb03ad71 #0x02 环境搭建 https://github.com/vulhub/vulhub/tree/master/ntopng/CVE-2021-28073 docke
阅读全文
posted @
2021-04-10 12:28
Stunmaker
阅读(755)
推荐(0)
Apache Druid 命令执行漏洞(CVE-2021-25646) 复现
摘要:#0x01 漏洞概述 在Druid 0.20.0及更低版本中,用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码。攻击者可直接构造恶意请求执行任意代码,控制服务器。 #0x02 影响范围 Apache Druid < 0.20.1 #0x03 环境搭建 docker拉取镜像并运行容器
阅读全文
posted @
2021-04-10 12:01
Stunmaker
阅读(377)
推荐(0)
Laravel-Ignition2.5.1 (CVE-2021-3129) RCE
摘要:#0x01 影响范围 Laravel 框架 < 8.4.3 facade ignition 组件 < 2.5.2 #0x02环境搭建 vulhub拉取镜像 cd /vulhub/laravel/CVE-2021-3129 docker-compose up -d #0x03复现 python3 ex
阅读全文
posted @
2021-04-09 12:03
Stunmaker
阅读(220)
推荐(0)
Lanproxy 任意文件读取漏洞 (CVE-2021-3019) 复现
摘要:#0x01 漏洞触发条件 通过…/绕过读取任意文件。该漏洞允许目录遍历读取/…/conf/config.properties来获取到内部网连接的凭据。 #0x02 漏洞影响版本 Lanproxy1.0 #0x03 环境搭建 下载Lanproxy1.0压缩包,下载地址: https://file.ni
阅读全文
posted @
2021-04-09 11:42
Stunmaker
阅读(285)
推荐(0)
CTFHUB-逆转思维
摘要:#0x01题面 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to
阅读全文
posted @
2021-04-09 11:25
Stunmaker
阅读(538)
推荐(0)
Redis 4.x/5.x 未授权访问漏洞复现
摘要:#0x01环境搭建 cd /vulhub/redis/4-unacc docker-compose up -d 6379端口打开 #0x02漏洞复现 ###使用redis-rogue-server工具。使用该工具将在终端伪造一个redis服务并尝试与目标连接实现未授权访问 git clone htt
阅读全文
posted @
2021-04-04 22:19
Stunmaker
阅读(261)
推荐(0)
Apache Ofbiz XMLRPC (CVE-2020-9496)RCE 复现
摘要:#0x01 docker拉取镜像 cd /vulhub/ofbiz/CVE-2020-9496 sudo docker-compose up -d #0x02复现 ##进入ysoserial目录使用maven下载并编译需要的包 mvn clean package -DskipTests ##ysos
阅读全文
posted @
2021-04-04 22:06
Stunmaker
阅读(359)
推荐(0)
Apache OFBiz 反序列化漏洞(CVE-2021-26295 )复现
摘要:#0x01影响范围 Apache OFBiz < 17.12.06 #0x02漏洞复现步骤 ##ysoserial生成URLDNS利用链 java -jar ysoserial.jar URLDNS http://***.dnslog.cn > dns.ot #Encode得到的dns.ot enc
阅读全文
posted @
2021-04-04 00:20
Stunmaker
阅读(502)
推荐(0)