上一页 1 2 3 4 5 6 7 8 9 10 ··· 18 下一页
摘要: Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353) 一、漏洞描述 该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。 二、漏洞影响版本 所有j 阅读全文
posted @ 2019-08-05 13:47 雨中落叶 阅读(2791) 评论(2) 推荐(0) 编辑
摘要: jenkins未授权访问漏洞 一、漏洞描述 未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。 二、漏洞环境搭建 1、官方下载jenkins-1.620-1.1.noarch.rpm, 阅读全文
posted @ 2019-08-04 13:59 雨中落叶 阅读(11322) 评论(3) 推荐(1) 编辑
摘要: jenkins弱口令漏洞 一、漏洞描述 通过暴力破解管理控制台,如果爆破成功,可获得后台管理权限。操作后台,后台可通过脚本命令行功能执行系统命令,如反弹shell等,低权限可以通过创建控制台输出方式执行命令。 二、漏洞环境搭建 1、 官方下载jenkins-2.50-1.1.noarch.rpm,下 阅读全文
posted @ 2019-08-03 13:43 雨中落叶 阅读(4185) 评论(0) 推荐(0) 编辑
摘要: jboss 未授权访问漏洞复现 一、漏洞描述 未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。 二、漏洞环境搭建及复现 1、 这里用CVE-2017-7504的漏洞环境,启动环境 docker-compose up 阅读全文
posted @ 2019-08-02 14:10 雨中落叶 阅读(3565) 评论(0) 推荐(0) 编辑
摘要: jboss反序列化漏洞复现(CVE-2017-7504) 一、漏洞描述 Jboss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利 阅读全文
posted @ 2019-07-31 14:08 雨中落叶 阅读(6047) 评论(0) 推荐(0) 编辑
摘要: Jboss反序列化漏洞复现(CVE-2017-12149) 一、漏洞描述 该漏洞为Java反序列化错误类型,存在于jboss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 阅读全文
posted @ 2019-07-30 13:59 雨中落叶 阅读(3564) 评论(0) 推荐(0) 编辑
摘要: Apache SSI 远程命令执行漏洞复现 一、漏洞描述 当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命令。 使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Incl 阅读全文
posted @ 2019-07-29 14:36 雨中落叶 阅读(3605) 评论(0) 推荐(0) 编辑
摘要: apache httpd多后缀解析漏洞复现 一、漏洞描述 Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单。 该漏洞和apach 阅读全文
posted @ 2019-07-28 13:50 雨中落叶 阅读(4610) 评论(0) 推荐(0) 编辑
摘要: IIS短文件名漏洞复现 一、漏洞描述 此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 二、漏洞原理 I 阅读全文
posted @ 2019-07-27 14:08 雨中落叶 阅读(14568) 评论(0) 推荐(1) 编辑
摘要: nginx文件名逻辑漏洞_CVE-2013-4547漏洞复现 一、漏洞描述 这个漏洞其实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 二、漏洞原理 举个例子,比如,nginx匹配到.php结尾的请求,就发送给fas 阅读全文
posted @ 2019-07-26 12:51 雨中落叶 阅读(4058) 评论(0) 推荐(2) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 18 下一页