Loading

摘要: 0x00 前言 复现学习 0x01 漏洞复现 环境搭建参考这篇blog,主要是在ueditor主目录创建WEB-INF/lib,并将jar包移到该lib下,启动tomcat服务器。 请求内网服务器地址 0x02 漏洞原理 该ssrf属于过滤规则不严谨导致可以任意请求内网地址。 先看看controll 阅读全文
posted @ 2021-12-13 21:28 0x28 阅读(1713) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 该漏洞属于登录后的任意文件写入漏洞,该漏洞可以通过写入公钥复现该漏洞需要注意版本问题,一开始用vulhub起的环境发现复现不了,于是到网上找了一个docker镜像搭建起来才复现成功。 0x01 漏洞复现 首先搭建环境,不建议手动从头搭起,除了gitlab以外还有其他组件,相对麻烦,这 阅读全文
posted @ 2021-12-13 21:04 0x28 阅读(884) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 该漏洞大概情况为,应用中存在任意安装其他插件的插件应用,因此可以通过该插件安装恶意的插件。 0x02 复现 搭建atlassian,注册并申请licensed,最终搭建成功,具体搭建方案请看这篇blog https://blog.csdn.net/weixin_43061533/ar 阅读全文
posted @ 2021-12-13 20:53 0x28 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 本来在复现solr的漏洞,后来发现这个漏洞是个通用的jmxrmi漏洞。 JMX是Java Management Extensions,它是一个Java平台的管理和监控接口。为什么要搞JMX呢?因为在所有的应用程序中,对运行中的程序进行监控都是非常重要的,Java应用程序也不例外。我们 阅读全文
posted @ 2021-12-13 20:43 0x28 阅读(2452) 评论(0) 推荐(1) 编辑
摘要: 0x00 前言 这个漏洞之前复现的时候一直不注意细节导致复现失败。 msf远程加载jar并反弹shell一直没打成功,最后是通过一步步调试poc最后写成该漏洞利用成功的工具。 一直有几个坑点,第一个是jdk8_111版本在linux上复现失败(本地打可以,不知道是不是jdk坏了),第二个点是执行复杂 阅读全文
posted @ 2021-12-13 20:23 0x28 阅读(854) 评论(0) 推荐(0) 编辑