Loading

摘要: 0x01 前言 其实这不算是洞,只能说是因为弱口令导致的可登录后台,且通过后台上传打包好的webshell的war包进行getshell。 0x02 环境准备 os:Windows10 server:Apache-tomcat-7.0.10-windows-x64 修改conf/tomcat-use 阅读全文
posted @ 2021-02-06 10:51 0x28 阅读(739) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 网上的关于这个漏洞的文章太多了,甚至不点不想分析了,直接写细节好了。算了,还是写点吧,征求让没有复现过的人一眼看懂。 0x02 环境搭建 os:windows server:Tomcat-Apache-7.0.10-windows 无需配置,直接启动即可 catalina.bat r 阅读全文
posted @ 2021-02-06 10:38 0x28 阅读(698) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 这个漏洞的存在有几个前提条件: 1、开启CGIServer 2、存在xxx.bat 3、版本限制 0x02 环境搭建 该漏洞的影响范围为 Apache Tomcat 9.0.0.M1 to 9.0.17 Apache Tomcat 8.5.0 to 8.5.39 Apache Tom 阅读全文
posted @ 2021-02-06 10:32 0x28 阅读(641) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 该漏洞还没分析彻底,有一点小问题卡住了,但复现没问题。 0x02 环境搭建 os:windows 10 tomcat:apache-tomcat-7.0.10 修改conf/web.xml,添加以下代码 <init-param> <param-name>readonly</param 阅读全文
posted @ 2021-02-06 10:16 0x28 阅读(876) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 0x02 环境搭建 Os:Windows10 Tomcat:apache-tomcat-8.5.2-windows-x64 jar:catalina-jmx-remote.jar(8.5.2) jar:groovy-2.3.9.jar(非必须) java:jdk1.8.20(注意版本 阅读全文
posted @ 2021-02-06 10:09 0x28 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 0x02 漏洞复现 弹计算器poc: debug=command&expression=(%23_memberAccess%5B%22allowStaticMethodAccess%22%5D%3Dtrue%2C%23foo%3Dnew%20java.lang.Boolean%2 阅读全文
posted @ 2021-02-06 09:36 0x28 阅读(342) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞背景 待补充 二、漏洞复现 poc: '%2b(%23application)%2b' 三、漏洞分析 根据公开的漏洞信息得知,该漏洞主要存在类型转化错误的拦截器处理逻辑上。 大概过程为: 只接受int类型的参数校验检测到传入的参数为非字符型,从而数据走向ConversionErrorInte 阅读全文
posted @ 2021-02-06 09:32 0x28 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 漏洞名称:Struts Remote Code Exploit 漏洞编号:Struts2-003 漏洞类型:Remote Code Execution 0x02 漏洞复现 payload: ('\u0023_memberAccess[\'allowStaticMethodAcce 阅读全文
posted @ 2021-02-06 09:28 0x28 阅读(498) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 漏洞名称:Struts Remote Code Exploit 漏洞编号:Struts2-003 漏洞类型:Remote Code Execution 0x02 漏洞复现 payload: GET /Struts_001_war_exploded/LoginAction.acti 阅读全文
posted @ 2021-02-06 09:21 0x28 阅读(166) 评论(0) 推荐(0) 编辑
摘要: Struts2-001 0x01 漏洞概述 1、漏洞名称 漏洞名称:Struts Remote Code Exploit 漏洞编号:Struts2-001 漏洞类型:Remote Code Execution 2、漏洞原理 Struts2的框架的XWork库中,对ognl表达式的解析方法是通过递归循 阅读全文
posted @ 2021-02-06 02:20 0x28 阅读(358) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 该漏洞是由于5.x的密钥是硬编码在config文件中,且downloadurl存在未授权访问,导致可以从远程下载压缩包文件并解压到web目录,因此可以通过构造恶意的jsp包打包成的压缩文件进行getshell。 已知漏洞公开链接: https://github.com/zhaow 阅读全文
posted @ 2021-02-06 01:48 0x28 阅读(2830) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 待补充 0x02 原理分析 该漏洞原理为前段传入的execution字段值后,服务端通过解码还原execution的值,并通过调用readObject还原对象,而又因为解码过程调用的aes解密为硬编码key,从而导致反序列化漏洞。 (1)4.1.x - 4.1.6 正常的请求 从 阅读全文
posted @ 2021-02-06 01:44 0x28 阅读(885) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 影响范围:version ⇐1.4 漏洞编号:CVE-2019-0227 0x02 漏洞复现 搭建参考 https://g.yuque.com/corgi/vghqzi/nayqnl 访问该页面 请求services/AdminService接口,通过这个接口创建其他服务接口,例 阅读全文
posted @ 2021-02-06 01:40 0x28 阅读(5667) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 漏洞编号: 漏洞组件:wordpress ⇐ 4.6.1 漏洞成因: 0x02 漏洞复现 使用文本编辑器打开wordpress/wp-content/languages/zh_TW.po,需要注意的是 (1)若没有languages文件夹,则需要后台设置中打开语言设定,选择非英语 阅读全文
posted @ 2021-02-06 01:29 0x28 阅读(540) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 漏洞编号:CVE-2016-5118 漏洞组件:GraphMagic 影响版本: 0x02 漏洞复现 环境源码如下,参考来源于https://www.runoob.com/php/php-file-upload.html upload.html <html> <head> <me 阅读全文
posted @ 2021-02-06 01:23 0x28 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 0x02 漏洞复现 安装wordpress,并且安装该插件2.2.4版本 使用exp进行攻击 刷新上面的网页,然后网页会自动请求js 生成jsp 0x03 漏洞分析 该RCE是组合漏洞,未授权导入代码+存储XSS(管理员访问触发)+模拟管理员上传插件getshell 未授权写入 从该poc分析 跟到 阅读全文
posted @ 2021-02-06 01:21 0x28 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 漏洞编号: 漏洞成因: 0x02 漏洞复现 poc1 POST /wordpress/wp-content/plugins/mailpress-5.4.2/mp-includes/action.php HTTP/1.1 Host: 192.168.52.3 User-Agent: 阅读全文
posted @ 2021-02-06 01:19 0x28 阅读(428) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 漏洞编号:暂无 漏洞版本:待补充 0x02 漏洞复现 上传CYSTEME Finder插件并安装。 ![image-20201206201531752](Wordpress CYSTEME Finder.assets/image-20201206201531752.png) Po 阅读全文
posted @ 2021-02-06 01:17 0x28 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 漏洞编号: 漏洞成因: 0x02 漏洞复现 下载该插件的2.4.20版本并安装该插件。登陆点击进入该插件页面,输入要执行的php代码,点击preview并抓包。 修改数据包中的php参数为1,后台直接执行phpinfo函数,因此我们可以直接执行php代码。(实际上也不用修改,只需 阅读全文
posted @ 2021-02-06 01:14 0x28 阅读(1088) 评论(0) 推荐(0) 编辑