随笔分类 -  漏洞复现

摘要:简介 这几天发现内网环境出现几起WooYun-2016-199433漏洞,需要复测协助解决漏洞; phpmyadmin是一套开源的、基于Web的Mysql数据库管理工具; phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。 漏洞环境 https 阅读全文
posted @ 2020-12-31 11:16 pipiqiu 阅读(677) 评论(0) 推荐(0)
摘要:漏洞原理 该漏洞出现在fileserver应用中,ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令 阅读全文
posted @ 2020-09-17 16:31 pipiqiu 阅读(2781) 评论(0) 推荐(0)
摘要:漏洞原理 Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。 环境准备 kali vulhub集成 阅读全文
posted @ 2020-09-15 10:47 pipiqiu 阅读(987) 评论(0) 推荐(0)
摘要:漏洞原理 Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,其安装后会默认开启ajp连接器,方便与其他web服务器通过ajp协议进行交互。 环境搭建 靶机 kali2020 ,使用docker容器,进入vulhub-master/tomcat/CVE-2020-1938目录下一键启动 阅读全文
posted @ 2020-08-06 15:02 pipiqiu 阅读(393) 评论(0) 推荐(0)
摘要:Open SSH OpenSSH 是用于使用 SSH 协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。OpenSSH 由 OpenBSD 项目的一些开发人员开发, 并以 BSD 样式的许可证提供,且已被集成到许多商业产品中。 漏洞简介 研究人员 Chinmay 阅读全文
posted @ 2020-08-03 19:25 pipiqiu 阅读(615) 评论(0) 推荐(0)
摘要:https://paper.seebug.org/409/ https://www.freebuf.com/articles/web/207877.html 阅读全文
posted @ 2020-08-01 21:31 pipiqiu 阅读(521) 评论(0) 推荐(0)
摘要:漏洞产生原因 fastjson提供了autotype功能,在请求过程中,我们可以在请求包中通过修改@type的值,来反序列化为指定的类型,而fastjson在反序列化过程中会设置和获取类中的属性,如果类中存在恶意方法,就会导致代码执行漏洞产生。 查看fastjson漏洞利用工具的pyload pay 阅读全文
posted @ 2020-08-01 20:58 pipiqiu 阅读(2174) 评论(1) 推荐(0)
摘要:漏洞原理 http://blog.topsec.com.cn/weblogic-cve-2020-2551%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/ https://www.cnblogs.com/-qing-/p/12682804.html https://www. 阅读全文
posted @ 2020-07-25 19:19 pipiqiu 阅读(1640) 评论(6) 推荐(0)
摘要:CVE-2019-2618任意文件上传漏洞复现 漏洞介绍: 近期在内网扫描出不少CVE-2019-2618漏洞,需要复测,自己先搭个环境测试,复现下利用过程,该漏洞主要是利用了WebLogic组件中的DeploymentService接口向服务器上传文件。攻击者突破了OAM(Oracle Acces 阅读全文
posted @ 2020-06-05 14:31 pipiqiu 阅读(8306) 评论(0) 推荐(0)