随笔分类 -  漏洞复现

摘要:1.漏洞描述 漏洞原因是由于没有过滤Http包头的特定字段,导致可以构造访问系统文件的路径,从而导致可访问任意文件,攻击者可以利用该漏洞读取设备的任意文件,这将严重威胁采用Mini_httpd的设备的安全性 2.漏洞影响范围 ACME mini_httpd before 1.30 3. 网络测绘 a 阅读全文
posted @ 2022-07-15 22:45 kalibb 阅读(757) 评论(0) 推荐(0)
摘要:Node.js 目录穿越漏洞(CVE-2017-14849) 一、漏洞简介 原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd),在中间位置增加foo/../(如../../../fo 阅读全文
posted @ 2022-07-12 21:51 kalibb 阅读(298) 评论(0) 推荐(0)
摘要:1.漏洞描述 Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在 阅读全文
posted @ 2022-07-11 18:15 kalibb 阅读(112) 评论(0) 推荐(0)
摘要:1.漏洞描述 该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成O 阅读全文
posted @ 2022-07-10 23:30 kalibb 阅读(299) 评论(0) 推荐(0)
摘要:1.漏洞描述 Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。 如果我的请求中包含Ra 阅读全文
posted @ 2022-07-09 22:11 kalibb 阅读(768) 评论(0) 推荐(1)
摘要:1、漏洞介绍: 方式:通过文件模块或者子系统上传恶意文件触发XSS漏洞 参考:https://paper.seebug.org/897/ 2、漏洞危害: JS代码执行(Cookies 资料窃取、会话劫持、钓鱼欺骗、网页挂马等) 3、漏洞复现: kali linux:192.168.4.157 ubu 阅读全文
posted @ 2022-04-26 21:07 kalibb 阅读(643) 评论(0) 推荐(0)
摘要:1、Spring漏洞描述 Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 阅读全文
posted @ 2022-04-19 21:46 kalibb 阅读(4071) 评论(0) 推荐(0)
摘要:一、Jenkins简介 1、基于JAVA开发的开源软件项目 2、持续的软件版本发布/项目测试 3、监控外部调用执行工作 二、Jenkins常见风险总结 1、Jenkins配置不当导致未授权访问 2、Jenkins未授权代码执行漏洞(CVE-2017-1000353) 3、Jenkins api服务命 阅读全文
posted @ 2022-03-17 22:06 kalibb 阅读(2507) 评论(0) 推荐(0)
摘要:一、Jboss简介 1、Jboss是一个广泛使用的开源Java应用服务器 2、Jboss使用到的默认端口有8080、9990 二、Jboss主流版本风险总结 1、jmx-console弱密码或密码泄露导致getshell 2、admin-console弱密码或密码泄露导致getshell 3、CVE 阅读全文
posted @ 2022-03-15 20:13 kalibb 阅读(591) 评论(0) 推荐(0)
摘要:一、Tomcat弱密码导致getshell 1、Tomcat是一个免费的开源代码的web应用服务器 2、Tomcat管理页面默认的端口时8080 二、漏洞描述 1、配置并启用了Tomcat管理控制台 2、管理账号和密码使用了简单的弱密码 3、Basic认证可以暴力破解 4、Tomcat管理控制台有部 阅读全文
posted @ 2022-03-11 21:14 kalibb 阅读(398) 评论(0) 推荐(0)
摘要:一、MongoDB简介 1、分布式的文件存储数据库; 2、为web应用提供可扩展的高性能数据存储解决方案; 3、非关系数据库中功能最丰富的; 4、默认端口27017、28017 二、MongoDB漏洞成因 1、Mongodb默认没有管理账号; 2、/etc/mongod.conf文件中未启用auth 阅读全文
posted @ 2022-03-10 20:27 kalibb 阅读(6322) 评论(0) 推荐(0)
摘要:一、漏洞介绍 Samba实现Windows主机与Linux服务器之间的资源共享,Linux操作系统提供了Samba服务,Samba服务为两种不同的操作系统架起了一座桥梁,使Linux系统和Windows系统之间能够实现互相通信。samba在linux系统上实现SMB协议的服务,使用SMB协议在局域网 阅读全文
posted @ 2022-03-09 20:17 kalibb 阅读(3366) 评论(0) 推荐(0)
摘要:一、ElasticSearch简介 ElasticSearch 是一款Java编写的分布式多用户能力的企业级全文搜索服务,启动此服务默认会开放HTTP-9200端口,如存在相关漏洞,可被攻击者非法操作数据。 Elasticsearch是面向文档型数据库,一条数据在这里就是一个文档,用JSON作为文档 阅读全文
posted @ 2022-03-08 20:52 kalibb 阅读(741) 评论(0) 推荐(0)
摘要:一.Rsync简介: Rsync是一款远程同步功能的软件,同步的同时可以保持源文件的权限、时间、软硬连接等,常被用于文件的同步、分发等。支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或 访问密码,我们将可以读 阅读全文
posted @ 2022-03-07 20:22 kalibb 阅读(2122) 评论(0) 推荐(0)
摘要:1.redis未授权访问定义 Redis是一个C语言编写的基于key-value类型的高效数据库。 Redis可以执行一些操作将数据保存到内存之中(这也是为什么效率这么高的原因)。 同时redis也可以将内存中的数据写入磁盘之中。 2.产生redis未授权访问漏洞的原因 主要是因为配置不当,导致此漏 阅读全文
posted @ 2022-03-06 15:02 kalibb 阅读(760) 评论(0) 推荐(0)
摘要:在学习网络安全的过程中,少不了的就是做漏洞复现,而漏洞复现一般比较常用的方式就是使用docker-vulhub进行环境搭建,我近期也遇到了这个问题,但是网上的教程特别混乱,根本起不到帮助作用,即使有可以看的,也不是很完整,所以我写了一篇关于安装docker和vulhub的总结 Docker简介 Do 阅读全文
posted @ 2021-12-20 21:57 kalibb 阅读(409) 评论(0) 推荐(0)
摘要:0x00 vulhub介绍 Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 大哥你等会,你刚才讲的docker我听了个大概,这docker-compos 阅读全文
posted @ 2021-12-20 18:11 kalibb 阅读(656) 评论(0) 推荐(0)
摘要:安装Vulhub需要的基础环境 更新现有的软件 复制代码 1 2 sudo apt-get update sudo apt-get upgrade 安装Docker 复制代码 1 2 3 4 5 6 7 # 安装脚本 curl -fsSL https://get.docker.com -o get- 阅读全文
posted @ 2021-12-20 18:07 kalibb 阅读(395) 评论(0) 推荐(0)
摘要:前言:昨天晚上当我还在睡梦中时,圈内爆出了核弹级的漏洞,今天我复现一下, 再开始前我们先建立一个maven项目,将pom.xml文件导入 <?xml version="1.0" encoding="UTF-8"?><project xmlns="http://maven.apache.org/POM 阅读全文
posted @ 2021-12-10 20:29 kalibb 阅读(807) 评论(0) 推荐(0)
摘要:前言:当我们在渗透当中首先拿到webshell权限,进一步提权渗透,获得内网的主机,假设在这里我们获取了具有双网卡的web服务器,我们的目的是通过这台web服务器,进行内网漫游,获取内网中其他主机的系统shell,以此达到漫游的目的。 1.实验环境 web服务器:192.168.4.129 1.1. 阅读全文
posted @ 2021-12-05 18:43 kalibb 阅读(266) 评论(0) 推荐(0)