公众号文章集合-2020整理回顾

公众号运营快一年,都是记录个人工作记录和分享,自己也比较佛系,有觉得发的必要才发,最近整理了一下一年来的相关的公众号推文(也把相关的文章进行归类整理一下)。

 

 

一、漏洞复现(原创)

 


1、CVE -2020-13942 (Apache Unomi 远程代码执行漏洞)复现

https://mp.weixin.qq.com/s/fQSRXk9FilS4ImUOH5lvuQ

 

2、CVE-2020-9484 (Tomcat cluster sync-session)复现

https://mp.weixin.qq.com/s/z5Lo93UXPCG0kNPcephI4Q

3、Axis1.4 远程命令执行(CVE-2019-0227)复现

https://mp.weixin.qq.com/s/9gnCHYcygI1SqqNTWtuDWQ

4、Apache Flink未授权访问-远程代码命令执行-复现

https://mp.weixin.qq.com/s/aomCajnZVA9WlnBqTE_QPg

5、CVE-2020-8209(Citrix Endpoint Management 任意文件读取)

 

https://mp.weixin.qq.com/s/EiPdSw9d7cN0lMjXVxwvVA


6、Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)复现

https://mp.weixin.qq.com/s/Gr5yE1GKSr3ptB4xx2mVmA


7、宝塔服务器面板漏洞-越权访问

https://mp.weixin.qq.com/s/QVhaN7BRu0iHrFIcBvlx8A


8、通达OA多枚0day漏洞复现

https://mp.weixin.qq.com/s/oueVB5ztL1ij4RU-T1fOhw


9、通达OA V11.6-删除认证文件getshell复现

https://mp.weixin.qq.com/s/QCN209oNbsG5BZcxv3fzUQ

10、通达OA 前台任意用户登录漏洞复现

https://mp.weixin.qq.com/s/mY07eR6OnbRueGcITgxb7A

11、通达OA 前台任意用户登录漏洞复现(更新手工获取cookie过程)

https://mp.weixin.qq.com/s/P-LC0fosKu0k7pCiBvQXPw

12、通达OA-命令执行漏洞复现

https://mp.weixin.qq.com/s/w24wBsOR7x1FcSadmUfIJQ

13、深信服EDR终端检测平台-任意用户登录漏洞复现

https://mp.weixin.qq.com/s/oqEhMCWdfHNdeBFttzbXlw

14、深信服EDR终端检测平台-RCE漏洞复现

https://mp.weixin.qq.com/s/KVhd7ifkuD5U28NUUbGrTg

15、CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452)

https://mp.weixin.qq.com/s/i_x7gx_VratC6t8PaCg-Kg

16、CVE-2020-5902(BIG-IP RCE)复现

https://mp.weixin.qq.com/s/twTCflFpxmOhA0gmAuwImA

17、Saltstack CVE-2020-11651和CVE-2020-11652复现

https://mp.weixin.qq.com/s/ks9nCbVB-aTt-IJMA6b4_w

18、Fastjson1.2.47反序列化漏洞复现

https://mp.weixin.qq.com/s/69NCDDSaa07YY7DwyC9fgA

19、PHP imap 远程命令执行漏洞(CVE-2018-19518)复现

https://mp.weixin.qq.com/s/4ClmkKeT3Kqc42F3ywfOlQ

20、php-fpm (CVE-2019-11043)漏洞复现

https://mp.weixin.qq.com/s/4giXc5mLuPD84GjqjvTXbA

21、JoomlaRCE远程代码执行-CVE-2020-11890-10238-10239( 三个)复现

https://mp.weixin.qq.com/s/siQrh0Zjbo_VePIe9kSI9w

22、Joomla-3.4.6远程代码执行复现

https://mp.weixin.qq.com/s/FYUMWy74l89cPDYTXo_Gig

23、CVE-2020-7471-Django SQL注入漏洞复现

https://mp.weixin.qq.com/s/CT5vM63URwSKmiPwwnxBhQ

24、Nexus Repository Manager OSS Pro EL表达式远程代码执行CVE-2020-10199_10204

https://mp.weixin.qq.com/s/n-_tXXrGyEPp-IgA19IS-Q

25、Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)复现

https://mp.weixin.qq.com/s/0FEu1-CKb7LalTdNajYnDA

26、Git凭证泄露漏洞(CVE-2020-5260)复现

https://mp.weixin.qq.com/s/SP0SwK9e78RlVR9oi0lU8A

27、Draytek企业网络设备命令注入复现(CVE-2020-8515)

https://mp.weixin.qq.com/s/exz2utSbA_-YXM5htd4lxA

28、WebLogic 反序列化漏洞(CVE-2019-2890)复现

 

https://mp.weixin.qq.com/s/Ya9jCaPa2kWqOzAZpRgkWg

29、Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)项目中遇到复现其他方式尝试

https://mp.weixin.qq.com/s/cNYqAXGaJXssAoar6rArfg

30、用友GRP-u8 注入-RCE漏洞复现

https://mp.weixin.qq.com/s/0QRywDw5I85JyvhvFJZg4g

31、(CVE-2020-17530)Struts2 S2-061 远程命令执行漏洞复现

https://mp.weixin.qq.com/s/KyOTJtRvUm9pFXei0OZlVg

32、(CVE-2020-7961)Liferay Portal RCE 反序列化命令执行漏洞

https://mp.weixin.qq.com/s/Jni6hoqMVjs5yzZpiBqkvw

33、SaltStack Shell 注入 (CVE-2020-16846)漏洞复现

https://mp.weixin.qq.com/s/NEeGbPM2A-fnrJjJapmpzQ

34、PHPMailer远程命令执行漏洞复现

https://mp.weixin.qq.com/s/iYUGj-iOOv6oHdex36L4GA

 

二、代码审计学习记录(原创)

 


1、Jsp挖掘(1)-环境搭建

https://mp.weixin.qq.com/s/cOVmceXUhqqMtLIZyRtzsA

2、Jsp挖掘(2)-sql注入及防护

https://mp.weixin.qq.com/s/ee7_IOGmji3GhUPnFeRruQ

3、Jsp挖掘(3)-XSS漏洞及防护

https://mp.weixin.qq.com/s/M-o2tl78kA1PYH9IICsRQQ

 

4、Jsp挖掘(4)-打造自己的jsp防御代码

https://mp.weixin.qq.com/s/Hv1vSUCJDjzccHoDlAoLrQ

5、Jsp挖掘(5)-OWASP webgoat 漏洞平台

https://mp.weixin.qq.com/s/wnFfRmYw6I-nUa2DW_CN1Q

6、Jsp挖掘(6)-JSP命令执行漏洞

https://mp.weixin.qq.com/s/6it0sMCS3e59pEnpGt6EMw

7、Jsp挖掘(7)-JSP上传漏洞

https://mp.weixin.qq.com/s/u5A-z7hTe4QDtIisXSJ2JA

8、Jsp挖掘(8)-JSP线程安全

https://mp.weixin.qq.com/s/kwH7cRkESC92B1yyRRYZKA

 

9、漏洞代码调试(一):Strtus2-048代码分析调试-(CVE-2017-9791)

https://mp.weixin.qq.com/s/rknk46VxXfbokH1gO1mcLQ

10、漏洞代码调试(二):Strtus2-001代码分析调试

https://mp.weixin.qq.com/s/001phESFHXPECS9-v5mOtQ

 

 

三、Java开发&python脚本编写&其他(原创)

 


1、Java thelostworld DBcrack开发(一)

 

https://mp.weixin.qq.com/s/IcqBDhILA6b34GOfqzdSvw

2、Java POI解析Word提取数据存储在Excel

https://mp.weixin.qq.com/s/4ieaida3LyMUOQLt5TbfWQ

3、Java爬虫&html解析-Jsoup(绿盟极光报告)

https://mp.weixin.qq.com/s/4cRkEB1p93kp9aGH4OdX2g

4、JAVA-List集合去除重复对象的实现

https://mp.weixin.qq.com/s/LTzBXbV5FWhmYCONgDrfkQ

5、【编程】Python中python-nmap扫描参数(一)

https://mp.weixin.qq.com/s/5pVUm0JgbNdsN3PjH_E9_g

6、hydra配置oracle扫描爆破模块

https://mp.weixin.qq.com/s/1dvOL47UuDk1bCov37kuVA

7、Vim学习笔记整理

https://mp.weixin.qq.com/s/tTkVZPXbbeGVHd2zM4Vffg

8、Hfish蜜罐搭建(docker&ubuntu)

https://mp.weixin.qq.com/s/StHxdrmkRX7MwpT41Ja2GQ

 

四、CTF靶机(转载)

1、DC-1靶机解题思路

2、DC-2靶机解题思路

3、DC-3靶机解题思路

4、DC-4靶机解题思路

5、DC-5靶机解题思路

6、DC-6靶机解题思路

7、DC-7靶机解题思路

8、DC-8靶机解题思路

 

 


免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

个人简书:https://www.jianshu.com/u/bf0e38a8d400

个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

个人博客园:https://www.cnblogs.com/thelostworld/

FREEBUF主页:https://www.freebuf.com/author/thelostworld?type=article

欢迎添加本公众号作者微信交流,添加时备注一下“公众号”

​​

posted @ 2021-01-01 00:02  thelostworld  阅读(927)  评论(0编辑  收藏  举报