随笔分类 - 漏洞篇
摘要:前言 这漏洞出来几天了,之前没怎么关注,但是这两天发现开始有利用这个漏洞进行挖矿和病毒传播了,于是想动手复现一波。 WinRAR 代码执行相关的CVE 编号如下: CVE-2018-20250,CVE-2018-20251, CVE-2018-20252, CVE-2018-20253 这里我们复现
阅读全文
摘要:原文地址:https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aog 早上看到群里在讨论一个新姿势,phpmyadmin后台getshell,不同于以往需要知道网站的绝对路径,这个漏洞只要数据库和网站源码在同一个盘符下即可直接getshell。 漏洞详情请看原
阅读全文
摘要:漏洞影响版本:v9.5.8、v9.6.0 Step1: 访问:http://www.xxx.com/index.php?m=wap&a=index&siteid=1, 获取返回的cookie:xxx_siteid=xxx1 Step2: 构造POST数据,利用Step1返回的cookie值,赋值给u
阅读全文
摘要:首先准备一台公网服务器,在上面新建一个一句话的txt文件。如下: 接着打开目标网站,点击注册,填写信息后点击提交,拦截该数据包。 将其中post提交的数据替换成我们的poc,poc如下: 其中的src=后面就是我们准备的一句话txt文件。 发送数据包,成功上传一句话。 这里要注意的是在repeate
阅读全文
摘要:昨晚看到的有复现的文章,一直到今天才去自己复现了一遍,还是例行记录一下。 POC: 一、简单的生成弹计算器的doc文件。 网上看到的改进过的POC,我们直接拿来用,命令如下: 生成的doc文件直接打开就可以弹出计算器。 影响的脚本: 二、生成可以反弹shell的doc文件 这里我们用到MSF, 添加
阅读全文
摘要:原文地址:https://bbs.ichunqiu.com/thread-23115-1-1.html 本来今晚在准备复现最近的CVE-2017-11882,由于本人是小白一枚,不知道这么添加msf的exp,一番搜索之后在I春秋看到大神的文章,觉得有用就尝试着试了一下,因此写这篇文,即为记录也为总结
阅读全文
摘要:一、漏洞描述 Struts2 的REST插件,如果带有XStream组件,那么在进行反序列化XML请求时,存在未对数据内容进行有效验证的安全隐患,可能发生远程命令执行。 二、受影响版本 Struts2.5 – Struts2.5.12版本 Struts2.3.33版本 三、漏洞POC 四、漏洞复现
阅读全文

浙公网安备 33010602011771号