12 2023 档案

摘要:SOLR相关漏洞 基于HTTP和Apache Lucene实现的全文搜索服务器。 历史漏洞:https://avd.aliyun.com/search?q=Solr 端口8393 Apache Solr 文件读取&SSRF (CVE-2021-27905) 全版本官方拒绝修复漏洞 获取数据库名 ht 阅读全文
posted @ 2023-12-21 15:32 re8sd1 阅读(123) 评论(0) 推荐(0)
摘要:过去爆出的历史漏洞可以使用一些集成工具才探测,这里复现一些工具未集成的漏洞 struts2 代码执行 (CVE-2020-17530)(S2-061) 启动环境 使用另一个exp来执行 https://github.com/YanMu2020/s2-062 E:\python s2-062.py - 阅读全文
posted @ 2023-12-19 11:17 re8sd1 阅读(46) 评论(0) 推荐(0)
摘要:Thinkphp版本主要有3、5、6,相关漏洞比较多,可以使用两款工具来探测。 工具未集成的漏洞存在thinkphp lang 命令执行 thinkphp lang 命令执行 环境启动 PAYLOAD GET /public/index.php?+config-create+/&lang=../.. 阅读全文
posted @ 2023-12-19 10:46 re8sd1 阅读(86) 评论(0) 推荐(0)
摘要:Laravel——laravel 远程代码执行 (CVE-2021-3129) 启动环境 Laravel <= 8.4.2 https://github.com/zhzyker/CVE-2021-3129 需要使用linux运行,运行exp,需要调用phpggc python3 exp.py htt 阅读全文
posted @ 2023-12-19 10:26 re8sd1 阅读(99) 评论(0) 推荐(0)
摘要:CVE-2021-41773 目录穿越 Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。 启动环境 阅读全文
posted @ 2023-12-18 10:22 re8sd1 阅读(141) 评论(0) 推荐(0)
摘要:启动环境: 访问界面 未授权进入POC: jdbc:h2:mem:test1;FORBID_CREATION=FALSE;IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;\ RCE执行反弹 -创建数据库文件:h2database.sql CREA 阅读全文
posted @ 2023-12-15 16:57 re8sd1 阅读(793) 评论(0) 推荐(0)
摘要:默认端口:6379 Redis是一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值存储数据库,并提供多种语言的API。Redis如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。 RCE-CVE-2022- 阅读全文
posted @ 2023-12-15 16:41 re8sd1 阅读(76) 评论(0) 推荐(0)
摘要:准备环境 1.一台ubuntu服务器。 2.安装docker环境。 操作演示 在/etc/docker/daemon.json写入 1 { 2 "registry-mirrors": [ 3 "https://dockerproxy.com/" 4 ] 5 } 同时加上阿里云加速源,打开容器镜像服务 阅读全文
posted @ 2023-12-15 09:31 re8sd1 阅读(296) 评论(0) 推荐(0)