摘要:
#0x01. 1.创建一个新的项目 2.POC读取core信息 http://IP:port/solr/admin/cores?indexInfo=false&wt=json 3.获取new_core POST /solr/new_core/config HTTP/1.1 Host: your ip
阅读全文
posted @ 2021-03-25 15:11
Stunmaker
阅读(306)
推荐(0)
摘要:
#0x01.漏洞成因 Skywalking 历史上存在两次SQL注入漏洞,CVE-2020-9483、CVE-2020-13921。此次漏洞(Skywalking小于v8.4.0)是由于之前两次SQL注入漏洞修复并不完善,仍存在一处SQL注入漏洞。结合 h2 数据库(默认的数据库),可以导致 RCE
阅读全文
posted @ 2021-03-17 19:27
Stunmaker
阅读(1143)
推荐(0)
摘要:
#0x01.指纹识别 拿到环境之后引入眼帘的是Tomcat 8.0.43 并不知道有些什么洞,searchsploit走一下 #0x02.找错了洞 搜索相关漏洞,发现了CVE-2017-12615,需要后台在web.xml添加readonly字段并更改值为false(默认为true)默认开启状态会r
阅读全文
posted @ 2021-03-12 22:28
Stunmaker
阅读(1102)
推荐(0)
摘要:
#0X01.漏洞原理 攻击者可利用该漏洞在 Apache Flink Dashboard页面中上传任意Jar包,利用Metasploit在Apache Flink服务器中执行任意代码,获取服务器最高权限,所以危害性较大。 #0X02.漏洞复现 需要生成一个公网的IP地址exploit才能正常接收到m
阅读全文
posted @ 2021-03-11 12:37
Stunmaker
阅读(1166)
推荐(0)
摘要:
#ECSHOP ⇐2.7x RCE ##指纹识别 ##漏洞复现 POC:终端执行 curl http:/45.76.55.7:8080/user.php -d 'action=login&vulnspy=eval(base64_decode($_POST[d]));exit;&d=ZmlsZV9wd
阅读全文
posted @ 2021-02-22 13:43
Stunmaker
阅读(329)
推荐(0)
摘要:
#Thinkphp 5.0.23 rce ##1.网页指纹识别 使用whatweb扫描结果 网站使用的php版本是7.2.12,Apache2.4.25 ###Php漏洞 searchsploit扫描结果 漏洞复现参考:https://www.uedbox.com/post/59402/ ###Ap
阅读全文
posted @ 2021-02-08 18:22
Stunmaker
阅读(316)
推荐(0)
摘要:
#Flask的特点 Part1:所有的flask应用在初始化时都必须创建程序实例,程序实例就是falsk的对象。falsk类只有一个必须指定的参数,即程序主模块或者包的名字。 Part2:客户端发送Url给Web服务器,服务器将Url转发给falsk程序实例。程序实例需要知道对于每一个Url请求启动
阅读全文
posted @ 2021-02-05 18:51
Stunmaker
阅读(98)
推荐(0)