随笔分类 -  漏洞复现

此类用于复现vulhub上的所有漏洞
摘要:0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 版本:Tomcat 7.x版本内conf/web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。 0x02 漏洞复现 描述:当Tomcat启用了HTTP 阅读全文
posted @ 2021-09-22 14:16 铺哩 阅读(552) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 实验版本为jboss:as-6.1.0 影响版本: JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10JBoss AS (Wil 阅读全文
posted @ 2021-09-07 14:35 铺哩 阅读(597) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 实验版本jboss:as-4.0.5,对版本低于4.x的有影响,即:JBoss AS 4.x及之前版本 0x02 漏洞复现 (1)存在漏洞的页面: http://x.x.x.x:8080/jboss 阅读全文
posted @ 2021-09-07 14:17 铺哩 阅读(1035) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 实验版本jboss:as-6.1.0,对版本低于7.x的有影响,即:5.x和6.x版本 0x02 漏洞复现 (1)存在漏洞的页面: http://x.x.x.x:8080/invoker/reado 阅读全文
posted @ 2021-09-07 13:47 铺哩 阅读(390) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 对版本低于6.9.3.9的ImageMagick有影响 0x02 漏洞复现 (1)新建一个图片,内容为: push graphic-context viewbox 0 0 640 480 fill 阅读全文
posted @ 2021-09-07 10:20 铺哩 阅读(483) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 0x01 影响版本 官网windows最新版本:XMind-2020-for-Windows-64bit-10.3.1-202101070032 0x02 漏洞复现 (1)安装Xmind后,新建一个思维导图,然后点击大纲: (2)尝试XSS语句测试paylo 阅读全文
posted @ 2021-05-11 10:00 铺哩 阅读(540) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 标志:phpmyadmin 版本:php版本:4.3.0 ~5.4.6 4.0.10.16之前4.0.x版本 4.4.15.7之前4.4.x版本 4.6.3之前 阅读全文
posted @ 2021-05-10 15:11 铺哩 阅读(1092) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 标志:/index.php 版本:thinkphp5.0~thinkphp5.0.23 0x02 漏洞复现 注:复现是比较简单的,原理需要自己去深入剖析 (1) 阅读全文
posted @ 2021-04-19 08:31 铺哩 阅读(360) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 标志:/index.action 版本:struts 2.0.0 - struts 2.5.25 简介:Apache Struts2框架是一个用于开发Java 阅读全文
posted @ 2021-04-13 11:32 铺哩 阅读(366) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 影响版本:Zabbix 3.0.x~3.0.30 漏洞简介: zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 za 阅读全文
posted @ 2021-04-13 10:07 铺哩 阅读(2386) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 标志:Bash<=4.3;8080端口,存在victim.cgi文件 shelshocke简介: shellshock即unix 系统下的bash shell的 阅读全文
posted @ 2021-04-12 20:27 铺哩 阅读(496) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 影响版本:6800端口,存在/jsonrpc文件时 漏洞简介:Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、Bi 阅读全文
posted @ 2021-04-12 18:27 铺哩 阅读(860) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 影响版本 Apereo CAS <= 4.1.7(Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之 阅读全文
posted @ 2021-04-12 16:57 铺哩 阅读(1529) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 信息泄露,配置错误的版本 0x02 漏洞复现 简介:简单的信息泄露漏洞。无法直接getshell,只能查看到一些敏感目录或者其他IP信息。 (1)访问页面: ( 阅读全文
posted @ 2021-04-12 15:57 铺哩 阅读(485) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 具有弱口令的所有版本 0x02 漏洞复现 简介:weblogic可自己手动部署war包至其根目录下 注:weblogic的弱口令集:https://cirt.n 阅读全文
posted @ 2021-04-05 16:45 铺哩 阅读(632) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 Elasticsearch 1.3.0-1.3.7 和 1.4.0-1.4.2 0x02 漏洞复现 简介:ElasticSearch Groovy脚本被爆出存在 阅读全文
posted @ 2021-02-23 09:36 铺哩 阅读(1667) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 < ElasticSearch 1.2的版本 0x02 漏洞复现 简介:通过_search方法的参数传入恶意代码,远程执行任意MVEL表达式和Java代码(如下 阅读全文
posted @ 2021-02-18 10:19 铺哩 阅读(1023) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 未禁用PUT、MOVE等高危方法的ActiveMq版本(可自行尝试) 0x02 漏洞复现 (1)实验环境:docker运行的vulhub漏洞环境首先,可直接访问 阅读全文
posted @ 2021-02-10 15:53 铺哩 阅读(375) 评论(0) 推荐(0)
摘要:漏洞复现 阅读全文
posted @ 2021-02-10 14:42 铺哩 阅读(554) 评论(0) 推荐(0)
摘要:0x00 实验环境 攻击机:Win 10 0x01 影响版本 Python利用的一些静态框架 0x02 漏洞复现 (1)实验环境:docker运行的vulhub漏洞环境 首先,可直接访问到页面的显示为: (2)查看到Hello guest的字样,使用别的方式查看漏洞风险是否存在: http://xx 阅读全文
posted @ 2020-09-29 11:01 铺哩 阅读(579) 评论(0) 推荐(0)