随笔分类 -  漏洞分析与复现

摘要:SaltStack介绍 SaltStack是一款Python开发的开源配置管理工具; 可用来发现、监控、响应、协调、自动化管理本地、混合、云和IOT资产; 其最主要的差异是主从模式,分为master和minions(slave); 经过配置之后master可以管理成千上万个minions; mast 阅读全文
posted @ 2020-05-11 18:10 Ananss 阅读(868) 评论(2) 推荐(0)
摘要:1、搭建靶场环境 使用vulfocus添加 2、网站找到大佬poc https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC 3、使用测试 python poc.py -p 27017 -f "/WEB-INF/web.xml" 192 阅读全文
posted @ 2020-05-11 16:25 Ananss 阅读(609) 评论(0) 推荐(0)
摘要:1、靶场使用Vulfocus Vulfocus是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用 安装平台(之前安装好Docker) docker pull vulfocus/vulfocus:latest docker run -d -p 80:80 -v /var/run 阅读全文
posted @ 2020-05-08 18:41 Ananss 阅读(2103) 评论(0) 推荐(0)
摘要:记录一下 1、在网上突然发现这个漏洞,就去尝试复现了一下,本次不记录漏洞形成原因,只记载复现 2、首先Fastjson百度了解一下只知道是一个java库,搜寻一下靶场环境搭建,网上大部分的都比较繁琐, 个人推荐可以使用Vulhub搭建是和docker一起使用的官网地址:https://vulhub. 阅读全文
posted @ 2020-05-07 18:48 Ananss 阅读(4946) 评论(1) 推荐(0)
摘要:测试漏洞 http://219.153.49.228:45828/${1+2}.action 表达式进行了计算,表示漏洞存在,开始构造exp 读取当前文件夹的文件 ${#context['xwork.MethodAccessor.denyMethodExecution']=false,#m=#_me 阅读全文
posted @ 2020-04-16 14:30 Ananss 阅读(658) 评论(0) 推荐(0)
摘要:s2-004为目录遍历漏洞,可以通过../转到上级目录 将/二次编码为%252f 访问url:http://219.153.49.228:45437/struts/..%252f 不断向上级跳转,直到发现showcase.jsp 查看源码获得key http://219.153.49.228:454 阅读全文
posted @ 2020-04-16 12:09 Ananss 阅读(478) 评论(0) 推荐(0)
摘要:前言 继上回S2-001之后,继续分析了S2-007,若有疏漏,还望多多指教。 进攻环境根据vulhub中的环境修改而来https://github.com/vulhub/vulhub/tree/master/struts2/s2-007 这回的S2-007和上回的S2-001中断环境地址https 阅读全文
posted @ 2020-04-16 11:56 Ananss 阅读(771) 评论(0) 推荐(0)
摘要:前言 最近学习java安全,在分析s2-001的时候发现了一些问题和心得。 一方面网上关于s2-001的漏洞分析很少,基本上都是poc+利用而已。 另一方面在调试过程中感觉apache官方通告有不准确的地方,这点见后面的一点说明部分。 有不准确的地方望各位师傅指出,谢谢。 漏洞信息 漏洞信息页面:  阅读全文
posted @ 2020-04-16 11:22 Ananss 阅读(1057) 评论(0) 推荐(0)
摘要:0x00 前言 PHP是一种开源的脚本语言,被用来嵌入HTML做Web开发。它有9百万用户,并且被许多流行的工具使用,例如WordPress、Drupal、Joomla!等。这周一个高危安全更新用来解决PHPMailer的远程代码执行漏洞CVE-2016-10033。它是PHP网站发送邮件的一个库。 阅读全文
posted @ 2020-04-16 11:01 Ananss 阅读(1104) 评论(0) 推荐(0)
摘要:分析 漏洞编号: CVE-2014-6271 漏洞名称: Linux Bash远程可执行漏洞 漏洞影响范围: 所有安装GNU bash 版本小于或者等于4.3的Linux操作系统 漏洞检测: 使用以下命令检测是否存在此漏洞: env x='() { :;}; echo vulnerable' bas 阅读全文
posted @ 2020-04-16 10:57 Ananss 阅读(426) 评论(0) 推荐(0)
摘要:测试思路 1、登录后台提示ip信息不正确,这种情况一般是x-forwarded-for读取客户端ip 2、通过在数据包添加x-forwarded-for:1.1.1.1看 respone包中是否存在1.1.1.1 3、如果存在则证明用x-forwarded-for读取客户端数据,则存在注入漏洞 4、 阅读全文
posted @ 2020-04-14 11:21 Ananss 阅读(958) 评论(0) 推荐(0)

Live2D