随笔分类 - 漏洞复现
复现我所见到的、常用的CMS、中间件、服务器
摘要:前置知识 今天复现了常见的fastjson反序列化漏洞,了解该漏洞需要一些前置的知识,这里总结一下: Fastjson fastjson是一个Java的库,可以将Java对象转换为Json字符串,也可以将Json字符串转换为Java对象,Fastjson也可以操作一些Java中的对象。 JNDI J
阅读全文
摘要:Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 原理: 勾选了记住我(rememberMe),用户的请求数据包中将会在cookie字段多出一段数据,这一段数据包含了用户的身份信息,且是经过加密的。加密的过程是:用
阅读全文
摘要:漏洞描述 Oracle WebLogic Server是Oracle 公司目前开发的Java EE 应用服务器,类似于tomcat tomcat中存在后台上传war包getshell漏洞,同样weblogic服务也存在该漏洞,通常weblogic有以下特征 默认端口为:7001 特有的报错回显 后台
阅读全文
摘要:漏洞描述 Tomcat AJP协议中存在缺陷,攻击者可以读取或包含Tomcat的webapp目录中的任何文件。 漏洞危害: 读取 webapp 配置文件或源代码。 如果攻击者读取配置文件得到敏感用户名和下面,tomcat Web应用开放manager目录具有文件上传功能 2.1 可以直接上传shel
阅读全文
摘要:漏洞描述 Tomcat中如果在配置文件中设置了readonly=false,就会产生任意文件上传漏洞。 readonly的值默认是true,即不允许请求头delete和put操作,如果设置该参数为false,就可以通过put请求方法上传任意文件,例如jsp后门 漏洞利用 使用vulhub进行漏洞复现
阅读全文
摘要:漏洞描述 tomcat是一个用于快速部署jsp网站的中间件 tomcat默认的管理页面manager使用basic认证用户名密码登录,可以使用burp进行爆破,并且一般安装后如果不修改/conf/tomcat-users.xml文件中的默认用户名密码tomcat:tomcat,可以登录管理后台,在部
阅读全文
摘要:漏洞原理 影响范围: Nginx 0.8.41 ~ 1.4.3 影响范围: Nginx 1.5.0 ~ 1.5.7 Nginx在解析php文件的时候通常在配置文件中如下配置 location ~ \.php$ { root html; include fastcgi_params; fastcgi_
阅读全文
摘要:该漏洞与php和nginx版本无关,是配置错误导致的问题 漏洞描述 通常在nginx.conf的配置文件或者include包含的其他配置文件下有以下信息 location ~ \.php$ { fastcgi_index index.php; include fastcgi_params; fast
阅读全文
摘要:php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。 因为ssh命令中可以通过设置-oProxyCom
阅读全文
摘要:在一次实践中,发现拥有文件包含漏洞,但是无法getshell,进而搜索到一个新的方法/proc/self/environ, 通常情况下文件包含可以包含日志文件getshell,这里新学习一个/proc/self/environ Linux中/proc/目录下保存着本机所有进程号,每个进程号为一个目录
阅读全文
摘要:影响版本: php < 5.3.12 or php < 5.4.2 cgi、fastcgi、fpm 下载PHP源码,可以看到其中有个目录叫sapi。sapi在PHP中的作用,类似于一个消息的“传递者” 最常见的sapi应该是用于Apache的mod_php,这个sapi用于php和apache之间的
阅读全文
摘要:Apache HTTPD是一款HTTP服务器,该服务器是现在市场上使用最多的服务器,今天对该中间件做一些漏洞复现 Apache 换行解析漏洞(CVE-2017-15715) Apache通过mod_php来运行PHP网页 影响范围: 2.4.0~2.4.29 漏洞描述: 存在解析漏洞,在解析.php
阅读全文
摘要:漏洞概要 在vsftpd 2.3.4版本中,在登录输入用户名时输入:)类似于笑脸的符号,会导致服务处理开启6200后门端口,直接执行系统命令 漏洞利用 攻击机:kali 2022 msfconsole利用或者nc连接后门端口利用 靶机: Metasploitable2-Linux,这是一个集成了很多
阅读全文
摘要:漏洞概要 MS12-020是一个3389远程桌面rdp协议的一个漏洞 攻击者通过特意构造的rdp数据包发送给靶机3389端口,造成系统崩溃,蓝屏重启 影响范围:windows xp 、2003、2008,该漏洞针对于3389的远程桌面服务,并不是操作系统 实验场景 攻击机:kali2022 msfc
阅读全文
摘要:漏洞概要 MS-08-067是Windows平台中smb服务445端口的远程代码执行漏洞 利用成功可以远程控制主机 影响范围为:windows2000、xp、server 2003、server 2008、甚至早些版本的Win7 实验场景 攻击机:kali2022msfconsole利用 靶机:wi
阅读全文
摘要:###漏洞范围 下载地址:https://github.com/FireFart/dirtycow 有一点可以在意,dirty.c内置在了kali中,使用命令searchsploit dirty可以搜索 也对每一个脚本进行了代号,但是发现了好多dirty,究竟哪一个才是我们要使用的dirty 使用s
阅读全文