文章分类 -  漏洞复现

复现各种前沿和cve cnvd的洞
摘要:0x01:工具准备: 一台kali攻击机: https://www.kali.org/ 一台漏洞机: ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23D 阅读全文
posted @ 2023-09-24 19:07 Arrest 阅读(257) 评论(0) 推荐(0)
摘要:前言:温故而知新,可以为师矣。同样洞,在不同的时候其实是有不同的见解的,受自身眼界,以及工具的利用角度,新的框架的出现,会不同的看法。今天从代码和poc的角度去分析下WeblogicCVE-2020-14882、CVE-2020-14883 0x01:环境搭建 下载docker,windows和ma 阅读全文
posted @ 2023-09-16 15:30 Arrest 阅读(732) 评论(0) 推荐(0)
摘要:前言:本着工具&靶场→提高工作效率,以及寻找方便的态度,自己整理一份合集。 内网扫描和侦察: fscan ARL aliyun-accesskey-Tools nuclei Naabu SharpHostInfo shuize OneForAll Kscan Web应用渗透测试: Godzilla 阅读全文
posted @ 2023-09-16 09:39 Arrest 阅读(579) 评论(0) 推荐(0)
摘要:0x01:CVE-2015-8562(Joomla 3.4.5 反序列化漏洞) 1.漏洞描述&环境搭建 跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断。截断后的数据在反序列化时就会失败,最后 阅读全文
posted @ 2023-08-27 11:22 Arrest 阅读(3199) 评论(0) 推荐(0)
摘要:1.漏洞描述&环境搭建 mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。 环境搭建: 下载vulhub项目切换到CVE-2019 阅读全文
posted @ 2023-07-05 21:40 Arrest 阅读(1211) 评论(0) 推荐(0)
摘要:1.漏洞描述&环境搭建 MinIO是一个开源对象存储系统。 在其RELEASE.2023-03-20T20-16-18Z版本(不含)以前,集群模式部署下存在一处信息泄露漏洞,攻击者可以通过发送一个POST数据包获取进程所有的环境变量,其中就包含账号密码MINIO_SECRET_KEY和MINIO_R 阅读全文
posted @ 2023-07-05 20:23 Arrest 阅读(2584) 评论(0) 推荐(0)
摘要:0x01:CVE-2017-4971(Spring WebFlow 远程代码执行漏洞) 1.漏洞描述&环境搭建 Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的 阅读全文
posted @ 2023-07-02 17:25 Arrest 阅读(2197) 评论(0) 推荐(0)
摘要:0x01:CVE-2016-9086(任意文件读取漏洞) 1.漏洞描述&环境搭建 GitLab是一款Ruby开发的Git项目管理平台。在8.9版本后添加的“导出、导入项目”功能,因为没有处理好压缩包中的软连接,已登录用户可以利用这个功能读取服务器上的任意文件。 环境搭建:下载好github项目然后切 阅读全文
posted @ 2023-07-01 17:49 Arrest 阅读(649) 评论(0) 推荐(0)
摘要:0x01:CVE-2015-5254(ActiveMQ 反序列化漏洞) 1.漏洞描述&环境搭建 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13 阅读全文
posted @ 2023-07-01 15:29 Arrest 阅读(464) 评论(0) 推荐(0)
摘要:0x01:ThinkPHP 2.x 任意代码执行漏洞 1.环境描述&环境搭建 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\ 阅读全文
posted @ 2023-06-29 23:36 Arrest 阅读(5168) 评论(0) 推荐(0)
摘要:1.漏洞描述&环境搭建 WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(本 <5,2.18)存在远程命令执行漏洞,攻击者只需巧炒地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危書。 注意点⚠️:命令只在服务器端执行命令、不会显示在容户端 环境搭建 阅读全文
posted @ 2023-06-28 16:28 Arrest 阅读(428) 评论(0) 推荐(0)
摘要:0x01:CVE-2015-7501(JBoss JMXInvokerServlet 反序列化漏洞) 1.漏洞描述&搭建 这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Colle 阅读全文
posted @ 2023-06-27 21:30 Arrest 阅读(6521) 评论(0) 推荐(2)
摘要:0x01:CVE-2017-10271 XMLDecoder 反序列化漏洞 1.漏洞描述&搭建 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 这里使用vu 阅读全文
posted @ 2023-06-26 20:27 Arrest 阅读(1884) 评论(1) 推荐(0)