摘要: Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。 影响版本: Struts 2.0.0 - Struts 2.5.20 参考链接: https:// 阅读全文
posted @ 2022-05-18 08:31 NoCirc1e 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 影响版本:<=Struts 2.3.34,Struts 2.5.16 漏洞详情: https://cwiki.apache.org/confluence/display/WW/S2-057https://lgtm.com/blog/apache_struts_CVE-2018-11776https: 阅读全文
posted @ 2022-05-18 08:31 NoCirc1e 阅读(114) 评论(0) 推荐(0) 编辑
摘要: Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。 参考链接: https://tanzu.vmware.com/secur 阅读全文
posted @ 2022-05-18 08:30 NoCirc1e 阅读(176) 评论(0) 推荐(0) 编辑
摘要: 简介 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 主要功能 1.信息搜集: 存活探测(icmp 阅读全文
posted @ 2022-05-18 08:27 NoCirc1e 阅读(594) 评论(0) 推荐(0) 编辑
摘要: Apache Solr 是一个开源的搜索服务器。在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或任意文件读取。 参考链接: https://mp.weixin.qq.com/s/3WuWUGO61gM0dBpwqTfenQ 漏洞环境 执行如下命令 阅读全文
posted @ 2022-05-18 08:27 NoCirc1e 阅读(108) 评论(0) 推荐(0) 编辑
摘要: Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。 Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。 参考链接: 阅读全文
posted @ 2022-05-18 08:26 NoCirc1e 阅读(208) 评论(0) 推荐(0) 编辑
摘要: SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 阅读全文
posted @ 2022-05-18 08:23 NoCirc1e 阅读(46) 评论(0) 推荐(0) 编辑
摘要: Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。 Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。 参考链接: https://2018.zeronights.ru/wp- 阅读全文
posted @ 2022-05-18 08:23 NoCirc1e 阅读(321) 评论(0) 推荐(0) 编辑
摘要: SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11652 目录遍历漏洞中,攻击者通过构造恶意请求,可以读取、 阅读全文
posted @ 2022-05-18 08:22 NoCirc1e 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。 参考链接: https://groups.g 阅读全文
posted @ 2022-05-18 08:20 NoCirc1e 阅读(114) 评论(0) 推荐(0) 编辑