随笔分类 -  漏洞复现

摘要:1.简介 Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件 2.复现环境 BUUCTF(https://buuoj.cn/challenges) REAL部分(环境是基于vulhub的) 3.原 阅读全文
posted @ 2020-04-17 14:05 Mke2fs 阅读(988) 评论(0) 推荐(0)
摘要:1.简介 略过吧 2.环境 BUUCTF 3.动手 简单的弱口令爆破,随手试了几个密码什么的 这不就进来了吗 不过看起来进错了位置,再来应该是/manager/html这个路径 4.编译一个war包 jsp马倒是有现成的,直接拿打包好的 上传成功 看下路径 http://613 5295901f b 阅读全文
posted @ 2020-04-17 11:25 Mke2fs 阅读(1182) 评论(0) 推荐(0)
摘要:1.简介 Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。 如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令。 2.复现环 阅读全文
posted @ 2020-04-17 11:04 Mke2fs 阅读(2774) 评论(0) 推荐(0)
摘要:1.搭建环境docker 出于时间考虑,这里采用的是vulhub的镜像进行复现的地址 https://vulhub.org/#/environments/drupal/CVE-2019-6339/ 2.poc https://github.com/thezdi/PoC/blob/master/Dru 阅读全文
posted @ 2020-04-04 16:21 Mke2fs 阅读(6633) 评论(10) 推荐(1)
摘要:1.首先说一句这破漏洞折腾了好久,才复现成功 环境搭建docker ####获取docker镜像 docker pull medicean/vulapps:s_shiro_1 ####重启docker systemctl restart docker ####启动docker镜像: docker r 阅读全文
posted @ 2020-04-02 12:13 Mke2fs 阅读(928) 评论(0) 推荐(0)
摘要:1.概述 漏洞主要由于 PHP-FPM 中 sapi/ fpm/ fpm/ fpm_main.c 文件内的 env_path_info 下溢导致,攻击者可以使用换行符 %0a 破坏 Nginx 中 fastcgi_split_path_info 对应的正则表达式,导致传递给 PHP-FPM 的 PA 阅读全文
posted @ 2020-01-15 22:24 Mke2fs 阅读(851) 评论(0) 推荐(0)
摘要:1.简介(开场废话) 攻击者可通过存在漏洞的页面直接获取到数据库配置信息。如果攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器。 2.影响范围 漏洞涉及范围包括不限于8.0、9.0版 3.搭建个环境(其实环境不重要,信息泄露这个东西) 4.已知漏洞点出现在/mobile/d 阅读全文
posted @ 2019-11-03 18:51 Mke2fs 阅读(4206) 评论(0) 推荐(0)
摘要:1.漏洞概述 攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的 2.影响版本 ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X2.2.0 ThinkCMF X2.2.1(我用的是这个) ThinkCMF X2.2.2 Thin 阅读全文
posted @ 2019-10-26 17:54 Mke2fs 阅读(2060) 评论(0) 推荐(0)
摘要:1.S2-053(CVE-2017-12611) RCE出自一道题目 http://www.whalwl.cn:8027/hello.action 漏洞产生原因:Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Fr 阅读全文
posted @ 2019-10-18 11:06 Mke2fs 阅读(1978) 评论(0) 推荐(0)
摘要:说是复现,其实来源于一道CTF题目(Ecshop3.x RCE) 链接:http://www.whalwl.cn:8030 1. 漏洞概述 ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,可以直接远程写入webs 阅读全文
posted @ 2019-10-12 20:53 Mke2fs 阅读(3938) 评论(0) 推荐(0)
摘要:1.不知道从哪里翻出来的虚拟机镜像(不知道甚么时候出现在磁盘里面的) 靶机镜像:https://pan.baidu.com/s/1ZgW8WaqXp8ULJbKCSgauFg 提取码: 1y8f 打开配置一下是tikiwiki这个东西 2.遇到陌生的玩意总是忍不住好奇心的,打开nikto扫描一下,发 阅读全文
posted @ 2019-10-10 21:37 Mke2fs 阅读(838) 评论(0) 推荐(1)
摘要:楼主Linux环境是Centos7,LAMP怎么搭不用我废话吧,别看错了 一.thinkphp5.X系列 1.安装composer yum -y install composer 安装php拓展 yum -y install php-mysql php-gd libjpeg* php-ldap ph 阅读全文
posted @ 2019-05-27 23:00 Mke2fs 阅读(2792) 评论(0) 推荐(0)