随笔分类 -  漏洞复现

漏洞复现
摘要:0 简介JumpServer是一款开源的堡垒机,是符合4A规范的运维安全审计系统,通俗来说就是跳板机。2021年1月15日,JumpServer发布安全更新,修复了一处远程命令执行漏洞。由于JumpServer某些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行相关操作控制其中所有机器, 阅读全文
posted @ 2023-04-06 20:31 渗透测试中心 阅读(1033) 评论(0) 推荐(0) 编辑
摘要:Nacos漏洞总结复现一、Nacos默认key导致权限绕过登陆0x00 漏洞描述Nacos中发现影响Nacos <= 2.1.0的问题,Nacos用户使用默认JWT密钥导致未授权访问漏洞。 通过该漏洞,攻击者可以绕过用户名密码认证,直接登录Nacos用户0x01 漏洞影响0.1.0 <= Nacos 阅读全文
posted @ 2023-03-23 10:57 渗透测试中心 阅读(2514) 评论(0) 推荐(0) 编辑
摘要:0x01 漏洞简介 Dolibarr ERP & CRM <=15.0.3 is vulnerable to Eval injection. By default, any administrator can be added to the installation page of dolibarr 阅读全文
posted @ 2022-11-14 12:30 渗透测试中心 阅读(966) 评论(0) 推荐(0) 编辑
摘要:0x00 前言最近在复现zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix F 阅读全文
posted @ 2022-03-03 10:10 渗透测试中心 阅读(7094) 评论(1) 推荐(0) 编辑
摘要:0x00 漏洞描述Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控 阅读全文
posted @ 2021-12-14 10:55 渗透测试中心 阅读(1693) 评论(1) 推荐(0) 编辑
该文被密码保护。
posted @ 2021-12-07 22:14 渗透测试中心 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2021-01-18 17:52 渗透测试中心 阅读(0) 评论(0) 推荐(0) 编辑
摘要:0x00 漏洞简介Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造 阅读全文
posted @ 2020-12-11 20:21 渗透测试中心 阅读(9738) 评论(0) 推荐(1) 编辑
摘要:0x00 漏洞描述Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的 阅读全文
posted @ 2020-12-03 09:40 渗透测试中心 阅读(2521) 评论(0) 推荐(0) 编辑
摘要:0x00 漏洞介绍 Apache Shiro 存在高危代码执行漏洞。该漏洞是由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求 阅读全文
posted @ 2020-12-03 09:38 渗透测试中心 阅读(8111) 评论(0) 推荐(1) 编辑
摘要:0x00 漏洞详情shiro在路径控制的时候,未能对传入的url编码进行decode解码,导致攻击者可以绕过过滤器,访问被过滤的路径。0x01 漏洞影响shrio <1.3.20x02 环境搭建由于这个版本还没有 shiro-spring-boot-starter,只能从 GitHub 上获取项目进 阅读全文
posted @ 2020-11-29 04:06 渗透测试中心 阅读(1788) 评论(0) 推荐(0) 编辑
摘要:0x00 漏洞描述Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。之前Apache Shiro身份验证绕过漏洞CVE-2020-11989的修复补丁存在缺陷,在1.5.3及其之前的版本,由于shiro在处理url时与spring仍然存在差异,依然存在身 阅读全文
posted @ 2020-11-29 04:05 渗透测试中心 阅读(4351) 评论(0) 推荐(1) 编辑
摘要:0x00 漏洞简述Apache Shiro 1.5.3之前的版本中,当将Apache Shiro与Spring动态控制器一起使用时,精心编制的请求可能会导致绕过身份验证,如果直接访问 /shiro/admin/page ,会返回302跳转要求登录,访问 /;/shiro/admin/page , 就 阅读全文
posted @ 2020-11-29 04:04 渗透测试中心 阅读(2109) 评论(0) 推荐(2) 编辑
摘要:0x00 漏洞描述Apache Shiro 1.5.2之前版本中存在安全漏洞。攻击者可借助特制的请求利用该漏洞绕过身份验证。Shiro框架通过拦截器功能来对用户访问权限进行控制,如anon, authc等拦截器。anon为匿名拦截器,不需要登录即可访问;authc为登录拦截器,需要登录才可以访问。S 阅读全文
posted @ 2020-11-29 04:03 渗透测试中心 阅读(4576) 评论(0) 推荐(0) 编辑
摘要:0x01 漏洞描述 近日,Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。它们均存在于WebLogi 阅读全文
posted @ 2020-11-10 00:50 渗透测试中心 阅读(5876) 评论(0) 推荐(1) 编辑
摘要:0x00 漏洞背景 2020年10月14日,某监测发现 Microsoft 发布了 TCP/IP远程代码执行漏洞的风险通告,该漏洞是由于Windows TCP/IP堆栈在处理IMCPv6 Router Advertisement(路由通告)数据包时存在漏洞,远程攻击者通过构造特制的ICMPv6 Ro 阅读全文
posted @ 2020-10-26 09:39 渗透测试中心 阅读(1871) 评论(0) 推荐(0) 编辑
摘要:0x00 漏洞描述 漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 0x01 漏洞响应版本 Windows 1 阅读全文
posted @ 2020-06-05 15:59 渗透测试中心 阅读(3741) 评论(0) 推荐(0) 编辑
摘要:一、漏洞描述 Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器.默认情况下,Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互.但Apache Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶 阅读全文
posted @ 2020-05-11 17:18 渗透测试中心 阅读(9428) 评论(0) 推荐(0) 编辑
摘要:0x00 漏洞描述 Atlassian Jira是澳大利亚Atlassian公司的一套缺陷跟踪管理系统。该系统主要用于对工作中各类问题、缺陷进行跟踪管理。 Atlassian Jira Server和Jira Data Center存在服务端模板注入漏洞,成功利用此漏洞的攻击者可对运行受影响版本的J 阅读全文
posted @ 2019-09-29 16:10 渗透测试中心 阅读(6155) 评论(0) 推荐(0) 编辑
摘要:0x00 漏洞背景 Jira的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。经分析,此漏洞无需任何凭据即可触发。 0x01 影响范围 阅读全文
posted @ 2019-09-29 16:01 渗透测试中心 阅读(3140) 评论(0) 推荐(0) 编辑