摘要: 环境搭建: 通达OA下载:https://www.tongda2000.com/download/2019.php 由于此版本已经修复,需要下载两个文件进行覆盖。 漏洞文件下载:https://github.com/jas502n/OA-tongda-RCE 注意:版本不同路径不同 2013:文件上 阅读全文
posted @ 2020-03-24 18:39 Panisme 阅读(1956) 评论(0) 推荐(0) 编辑
摘要: 影响版本: Apache Shiro <= 1.2.4 原因分析: Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导 阅读全文
posted @ 2020-03-23 16:12 Panisme 阅读(14511) 评论(1) 推荐(0) 编辑
摘要: 漏洞原因: Citrix ADC(NetScalers)中的目录穿越错误,这个错误会调用perl脚本,perl脚本用于将XML格式的文件附加到受害计算机,因此产生远程执行代码。 注:Citrix NetScaler ADC应用交付控制器和Citrix NetScaler网关。 漏洞影响范围: Cit 阅读全文
posted @ 2020-03-21 22:08 Panisme 阅读(7409) 评论(0) 推荐(0) 编辑
摘要: # ActiveMQ任意文件写入漏洞(CVE-2016-3088) ## 环境搭建 搭建及运行漏洞环境: ```docker-compose builddocker-compose up -d``` 环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。 阅读全文
posted @ 2020-03-20 18:46 Panisme 阅读(474) 评论(0) 推荐(0) 编辑
摘要: ActiveMQ 反序列化漏洞(CVE-2015-5254) Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞 阅读全文
posted @ 2020-03-20 14:59 Panisme 阅读(641) 评论(0) 推荐(0) 编辑
摘要: 最近看圈友挖各种RCE,菜鸡的我好生羡慕,于是我决定追随大佬的步伐,搭建个漏洞靶场研究研究,给自己充电。 Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。 ## Installation 在ubuntu16.04下安装docker 阅读全文
posted @ 2020-03-20 10:08 Panisme 阅读(1770) 评论(0) 推荐(0) 编辑
摘要: 原文链接:https://blog.csdn.net/l1028386804/article/details/85649049 阅读全文
posted @ 2019-10-23 17:56 Panisme 阅读(657) 评论(0) 推荐(0) 编辑
摘要: 逻辑漏洞,是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现在任意密码修改(没有旧密码验证)、越权访问、密码找回、交易支付金额等。 阅读全文
posted @ 2019-09-29 16:57 Panisme 阅读(344) 评论(0) 推荐(0) 编辑
摘要: 0x01 系统命令 基本系统命令 常用cmd命令 uictl开关键盘/鼠标 execute执行文件 migrate进程迁移 clearav清楚日志 0x02 文件系统命令 基本文件系统命令 timestomp伪造时间戳 0x03 网络命令 基本网络命令 portfwd 端口转发 autoroute 阅读全文
posted @ 2019-09-26 11:50 Panisme 阅读(1009) 评论(0) 推荐(0) 编辑
摘要: 原文链接:https://www.t00ls.net/viewthread.php?from=notice&tid=39385 阅读全文
posted @ 2018-12-15 21:11 Panisme 阅读(661) 评论(0) 推荐(0) 编辑