随笔分类 -  漏洞复现

摘要:0x0 前言 相信大家都不陌生,log4j2 ,核弹级漏洞,2021年12月9日,国内多家机构监测到Apache Log4j存在任意代码执行漏洞,并紧急通报相关情况。由于Apache Log4j存在递归解析功能,未取得身份认证的用户,可以从远程发送数据请求输入数据日志,轻松触发漏洞,最终在目标上执行 阅读全文
posted @ 2021-12-14 14:59 小菜鸟当黑客 阅读(2502) 评论(1) 推荐(2)
摘要:漏洞原理: Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。 CVE编号: 暂无,处0day状态 fo 阅读全文
posted @ 2021-12-07 22:22 小菜鸟当黑客 阅读(1366) 评论(0) 推荐(0)
摘要:漏洞原理: 由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏 阅读全文
posted @ 2021-11-30 11:42 小菜鸟当黑客 阅读(625) 评论(0) 推荐(0)
摘要:漏洞详情: Apache Hadoop YARN (Yet Another Resource Negotiator)是一种新的 Hadoop 资源管理器,它是一个通用资源管理系统,可为上层应用提供统一的资源管理和调度,它的引入为集群在利用率、资源统一管理和数据共享等方面带来了巨大好处。Hadoop 阅读全文
posted @ 2021-11-30 11:26 小菜鸟当黑客 阅读(1366) 评论(0) 推荐(0)
摘要:漏洞编号: CNVD-2021-49104 漏洞描述: 泛微e-office是泛微旗下的一款标准协同移动办公平台。由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。 危害等级: 高危 文件上传可直接get webshell FO 阅读全文
posted @ 2021-11-29 11:07 小菜鸟当黑客 阅读(2997) 评论(0) 推荐(0)
摘要:0x01 漏洞简介 spring messaging为spring框架提供消息支持,其上层协议是STOMP,底层通信基于SockJS,在spring messaging中,其允许客户端订阅消息,并使用selector过滤消息。selector用SpEL表达式编写,并使用`StandardEvalua 阅读全文
posted @ 2021-05-28 16:38 小菜鸟当黑客 阅读(1207) 评论(0) 推荐(0)
摘要:0x01 漏洞简介 Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogi 阅读全文
posted @ 2021-01-22 16:04 小菜鸟当黑客 阅读(1121) 评论(0) 推荐(0)
摘要:0x00 漏洞简介 Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而 阅读全文
posted @ 2020-12-22 10:36 小菜鸟当黑客 阅读(803) 评论(0) 推荐(0)
摘要:0x00 漏洞简介 Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。 0x01 影响版本 Struts 2.0.0 - Struts 2.5.20 阅读全文
posted @ 2020-12-18 10:26 小菜鸟当黑客 阅读(450) 评论(0) 推荐(0)
摘要:0x00 漏洞原理 Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值, 先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。 0x01 漏洞环境搭建 用vul 阅读全文
posted @ 2020-11-18 16:53 小菜鸟当黑客 阅读(633) 评论(1) 推荐(1)
摘要:0x01 影响版本 宝塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授权访问漏洞 0x02 漏洞影响 phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。 0x03 复现过程 漏洞URL:http://ip:888/pma 即可直接登录(但要求必须 阅读全文
posted @ 2020-08-24 10:22 小菜鸟当黑客 阅读(3577) 评论(0) 推荐(0)
摘要:0x00漏洞编号 暂无 0x01漏洞名称 某某服EDR任意用户登录漏洞 0x02影响范围 EDR <= v3.2.19 0x03攻击方式 攻击者可以通过构造payload绕过登录判断 /ui/login.php?user=admin 0x04复现过程 找到一个 浏览器直接输入 url输入payloa 阅读全文
posted @ 2020-08-20 11:08 小菜鸟当黑客 阅读(488) 评论(0) 推荐(0)
摘要:0x00 通达简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 0x01 影响版本 通达OA可利用版本: <11.7 最新版本: 11.7 阅读全文
posted @ 2020-08-19 12:50 小菜鸟当黑客 阅读(7836) 评论(0) 推荐(0)
摘要:0x00 漏洞描述 该漏洞影响组件为jscript.dll,该动态链接库是微软Internet Explorer浏览器的Javascript引擎之一,其中IE8及以下使用jscript.dll,IE9及以上默认使用jscript9.dll,但网页可以通过《script》标签指定在IE8兼容性模式下加 阅读全文
posted @ 2020-07-14 11:09 小菜鸟当黑客 阅读(851) 评论(0) 推荐(0)
摘要:0X00 漏洞描述 kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控制)。 一个影响因素是对象寿命问题(也可能导致 阅读全文
posted @ 2020-04-23 16:02 小菜鸟当黑客 阅读(1595) 评论(0) 推荐(0)
摘要:0x00 漏洞简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 0x01 影响版本 通达OA 2017版 通达OA V11.X<V11.5 阅读全文
posted @ 2020-04-23 10:17 小菜鸟当黑客 阅读(2738) 评论(0) 推荐(0)
摘要:0x00 前言 昨天360众测遇到的一个题 今天自己搭环境复现一下,希望对大家有帮助 0x01 漏洞简介 Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018- 阅读全文
posted @ 2020-04-18 17:12 小菜鸟当黑客 阅读(1678) 评论(0) 推荐(0)
摘要:0x00 前言 昨天360众测遇到的一个题 今天自己搭环境复现一下,希望对大家有帮助 0x01 漏洞简介 Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上 阅读全文
posted @ 2020-04-18 15:17 小菜鸟当黑客 阅读(1277) 评论(0) 推荐(1)
摘要:漏洞描述 CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。 向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。 攻击者可以使用换行符(%0a)来破坏fastcgi_s 阅读全文
posted @ 2020-04-15 20:17 小菜鸟当黑客 阅读(3451) 评论(0) 推荐(0)
摘要:0x01漏洞简介 uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。 0x 阅读全文
posted @ 2020-04-09 11:04 小菜鸟当黑客 阅读(980) 评论(0) 推荐(0)