复制代码

随笔分类 -  其他常见漏洞与漏洞复现

摘要:多事之秋,刚爆出来shiro的RCE,紧接着solr服务器就出了RCE 自从漏洞爆出来已经一段时间,复现漏洞多如牛毛,我这里来水一篇 漏洞简介 什么是solr服务器? Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服 阅读全文
posted @ 2019-11-01 17:56 bmjoker 阅读(1980) 评论(3) 推荐(0) 编辑
摘要:前言: 最近在审核漏洞的时候,发现尽管Apache shiro这个反序列化漏洞爆出来好久了,但是由于漏洞特征不明显,并且shiro这个组件之前很少听说,导致大厂很多服务还存在shiro反序列化的漏洞,这里对漏洞进行简单分析与复现。 一.漏洞前析 0x01 什么是Apache Shiro? Apach 阅读全文
posted @ 2019-10-10 20:05 bmjoker 阅读(6480) 评论(0) 推荐(3) 编辑
摘要:漏洞概述: 近日,国外安全研究员SandboxEscaper又一次在推特上公布了新的Windows 0 day漏洞细节及PoC。这是2018年8月开始该研究员公布的第三个windows 0 day漏洞。此次披露的漏洞可造成任意文件读取。该漏洞可允许低权限用户或恶意程序读取目标Windows主机上任意 阅读全文
posted @ 2018-12-22 18:09 bmjoker 阅读(3997) 评论(0) 推荐(0) 编辑
摘要:Metersploit 集成了渗透阶段的全部利用,从漏洞探测,到漏洞利用,最后到后渗透阶段。本次博客主要抛砖引玉,通过对MS17_010漏洞的复现,来学习Metasploit。 漏洞环境: 靶机:windows 7 (192.168.0.135) 攻击机:kali 2018 (192.168.0.1 阅读全文
posted @ 2018-12-20 19:21 bmjoker 阅读(2401) 评论(0) 推荐(0) 编辑
摘要:前言: 昨天爆出了ThinkPHP5框架缺陷导致远程命令执行,大佬们都赶上潮流挖洞,小白还是默默学习一下这个漏洞 漏洞影响范围: Thinkphp 5.1.0 - 5.1.31 Thinkphp 5.0.5 - 5.0.23 漏洞产生原因: Thinkphp5.x版本(5.0.20)中没有对路由中的 阅读全文
posted @ 2018-12-12 20:37 bmjoker 阅读(7652) 评论(0) 推荐(2) 编辑
摘要:这次测试的靶机为 Raven: 2 这里是CTF解题视频地址:https://www.youtube.com/watch?v=KbUUn3SDqaU 此次靶机主要学习 PHPMailer 跟 mymql 的UDF提权。 扫描网站目录发现,还是wordpress搭建的,尝试使用wpscan对靶机进行扫 阅读全文
posted @ 2018-11-28 19:07 bmjoker 阅读(3031) 评论(0) 推荐(0) 编辑
摘要:Ecshop 2.x/3.x SQL注入/任意代码执行漏洞 影响版本: Ecshop 2.x Ecshop 3.x-3.6.0 漏洞分析: 该漏洞影响ECShop 2.x和3.x版本,是一个典型的“二次漏洞”,通过user.php文件中display()函数的模板变量可控,从而造成SQL注入漏洞,而 阅读全文
posted @ 2018-11-13 17:37 bmjoker 阅读(2876) 评论(0) 推荐(1) 编辑
摘要:Imagetragick 命令执行漏洞(CVE-2016–3714) 漏洞简介: Imagetragick 命令执行漏洞在16年爆出来以后,wooyun上面也爆出了数个被该漏洞影响的大厂商,像腾讯, 新浪,慕课....影响巨大,这里贴出wooyun上关于此漏洞的案例:http://wooyun.or 阅读全文
posted @ 2018-11-02 21:34 bmjoker 阅读(2009) 评论(0) 推荐(1) 编辑
摘要:phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613) phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑, 通过二次编码即可绕过检查,造成远程文件包含漏洞。 受影响版本: phpMyAdmin 4.8.0和 阅读全文
posted @ 2018-11-02 17:27 bmjoker 阅读(3279) 评论(1) 推荐(0) 编辑
摘要:【CVE-2017-12615】 Tomcat任意文件上传漏洞 首先先贴出wooyun上的一个案例:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0107097.html 看到这个漏洞让我想到了IIS6.0任意文件上传的漏洞,不过现在大多都用工具, 阅读全文
posted @ 2018-11-02 11:15 bmjoker 阅读(2024) 评论(0) 推荐(1) 编辑
摘要:Tomcat7+ 弱口令 && 后台getshell漏洞 Tomcat版本:8.0 环境说明 Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。 Tomcat7+权限分为: manager(后台管理) manager-gui 阅读全文
posted @ 2018-11-01 21:27 bmjoker 阅读(17129) 评论(0) 推荐(2) 编辑
摘要:Nginx 解析漏洞复现 Nginx解析漏洞复现。 版本信息: Nginx 1.x 最新版 PHP 7.x最新版 由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 使用docker在本地搭建了一个存在漏洞的环境: 访问 http://192.168.0.132/uplo 阅读全文
posted @ 2018-10-23 19:55 bmjoker 阅读(6495) 评论(0) 推荐(1) 编辑
摘要:由于博主在渗透网站时发现现在Nginx搭建的网站是越来越多 所以对Nginx的漏洞来一个全面性的复习,本次从Nginx较早的漏洞开始分析。 2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行, 其影响版本为: Nginx 0.8.41 ~ 1.4.3 阅读全文
posted @ 2018-10-23 19:14 bmjoker 阅读(8102) 评论(0) 推荐(5) 编辑
摘要:Weblogic任意文件上传漏洞(CVE-2018-2894)复现 漏洞背景 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。 影响范围 Oracle WebLogic Ser 阅读全文
posted @ 2018-10-21 16:26 bmjoker 阅读(4218) 评论(0) 推荐(1) 编辑
摘要:利用docker环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。 分别通过这两种漏洞,模拟对weblogic场景的渗透。 Weblogic版本:10.3.6(11g) Java版本:1.6 弱口令 环境启动后,访问 http://192.168.0.13 阅读全文
posted @ 2018-10-20 20:41 bmjoker 阅读(7597) 评论(0) 推荐(0) 编辑
摘要:应为这一阵正好在学习SSRF漏洞,又苦于本人太菜没有挖到SSRF,只能复现... 先贴出很早之前央视网SSRF可窥探内网(Weblogic SSRF案例):https://www.secpulse.com/archives/38967.html Weblogic中存在一个SSRF漏洞,利用该漏洞可以 阅读全文
posted @ 2018-10-09 13:19 bmjoker 阅读(12462) 评论(3) 推荐(3) 编辑
摘要:一、漏洞简介以及危害: 1.什么是redis未授权访问漏洞: Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用 阅读全文
posted @ 2018-08-28 16:17 bmjoker 阅读(64140) 评论(7) 推荐(16) 编辑
摘要:漏洞描述: 漏洞编号:CVE-2016-5195 漏洞名称:脏牛(Dirty COW) 漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权 影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。 360 Vulpecker 阅读全文
posted @ 2018-08-26 20:23 bmjoker 阅读(9737) 评论(0) 推荐(2) 编辑
摘要:漏洞信息: 定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。 url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行。 官方解 阅读全文
posted @ 2018-08-25 11:38 bmjoker 阅读(2841) 评论(0) 推荐(0) 编辑
摘要:漏洞的成因与分析: 1)利用“~”字符猜解暴露短文件/文件夹名。 2).Net Framework的拒绝服务攻击。 现在看大部分的分析讨论都是第一个的。第二个比较少。这里简单复述一下其他研究人员的分析。 1)利用“~”字符猜解暴露短文件/文件夹名 Windows 还以 8.3 格式生成与 MS-DO 阅读全文
posted @ 2018-08-13 16:52 bmjoker 阅读(3342) 评论(0) 推荐(1) 编辑