摘要: #0x01. 1.创建一个新的项目 2.POC读取core信息 http://IP:port/solr/admin/cores?indexInfo=false&wt=json 3.获取new_core POST /solr/new_core/config HTTP/1.1 Host: your ip 阅读全文
posted @ 2021-03-25 15:11 Stunmaker 阅读(306) 评论(0) 推荐(0)
摘要: #0x01.漏洞成因 Skywalking 历史上存在两次SQL注入漏洞,CVE-2020-9483、CVE-2020-13921。此次漏洞(Skywalking小于v8.4.0)是由于之前两次SQL注入漏洞修复并不完善,仍存在一处SQL注入漏洞。结合 h2 数据库(默认的数据库),可以导致 RCE 阅读全文
posted @ 2021-03-17 19:27 Stunmaker 阅读(1143) 评论(0) 推荐(0)
摘要: #0x01.指纹识别 拿到环境之后引入眼帘的是Tomcat 8.0.43 并不知道有些什么洞,searchsploit走一下 #0x02.找错了洞 搜索相关漏洞,发现了CVE-2017-12615,需要后台在web.xml添加readonly字段并更改值为false(默认为true)默认开启状态会r 阅读全文
posted @ 2021-03-12 22:28 Stunmaker 阅读(1102) 评论(0) 推荐(0)
摘要: #0X01.漏洞原理 攻击者可利用该漏洞在 Apache Flink Dashboard页面中上传任意Jar包,利用Metasploit在Apache Flink服务器中执行任意代码,获取服务器最高权限,所以危害性较大。 #0X02.漏洞复现 需要生成一个公网的IP地址exploit才能正常接收到m 阅读全文
posted @ 2021-03-11 12:37 Stunmaker 阅读(1166) 评论(0) 推荐(0)
摘要: #ECSHOP ⇐2.7x RCE ##指纹识别 ##漏洞复现 POC:终端执行 curl http:/45.76.55.7:8080/user.php -d 'action=login&vulnspy=eval(base64_decode($_POST[d]));exit;&d=ZmlsZV9wd 阅读全文
posted @ 2021-02-22 13:43 Stunmaker 阅读(329) 评论(0) 推荐(0)
摘要: #Thinkphp 5.0.23 rce ##1.网页指纹识别 使用whatweb扫描结果 网站使用的php版本是7.2.12,Apache2.4.25 ###Php漏洞 searchsploit扫描结果 漏洞复现参考:https://www.uedbox.com/post/59402/ ###Ap 阅读全文
posted @ 2021-02-08 18:22 Stunmaker 阅读(316) 评论(0) 推荐(0)
摘要: #Flask的特点 Part1:所有的flask应用在初始化时都必须创建程序实例,程序实例就是falsk的对象。falsk类只有一个必须指定的参数,即程序主模块或者包的名字。 Part2:客户端发送Url给Web服务器,服务器将Url转发给falsk程序实例。程序实例需要知道对于每一个Url请求启动 阅读全文
posted @ 2021-02-05 18:51 Stunmaker 阅读(98) 评论(0) 推荐(0)