随笔分类 -  时间 2019<=

摘要:前言 Redis因配置不当可以导致未授权访问,被攻击者恶意利用。当前流行的针对Redis未授权访问的一种新型攻击方式,在特定条件下,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器,可导致服务器权限被获取和数据删除、泄露或加密勒索事件发生,严重 阅读全文
posted @ 2021-07-07 23:36 追得上的梦想 阅读(285) 评论(0) 推荐(0) 编辑
摘要:前提 phpmyadmin版本 ⇐ 4.8.1 POC http://127.0.0.1/phpmyadmin_4_8_1/index.php?target=db_sql.php%253f/../../../../../../windows/win.ini 1.确定MySql位置 select @@ 阅读全文
posted @ 2021-07-01 23:09 追得上的梦想 阅读(236) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 该漏洞的产生是由于两方面的原因: 当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改。 Apache Solr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.l 阅读全文
posted @ 2021-03-23 23:02 追得上的梦想 阅读(45) 评论(0) 推荐(0) 编辑
摘要:0x01 漏洞描述 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理系统框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应 阅读全文
posted @ 2021-01-27 19:31 追得上的梦想 阅读(1078) 评论(0) 推荐(0) 编辑
摘要:描述 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。 漏洞利用 POC: POST /Proxy HTTP/1.1 Content-Type: application/x-www-form-urlencoded User-Agent 阅读全文
posted @ 2021-01-03 23:52 追得上的梦想 阅读(499) 评论(0) 推荐(0) 编辑
摘要:01描述 可通过接口的返回结果,对存在的用户进行枚举 02主面板截图 标识 /secure/Dashboard.jspa 02 漏洞复现 POC:<name>为判断是否存在的用户名 /rest/api/latest/groupuserpicker?query=<name>&maxResults=50 阅读全文
posted @ 2020-11-23 10:26 追得上的梦想 阅读(633) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示