06 2023 档案
Thinkphp漏洞复现(全漏洞版本)
摘要:0x01:ThinkPHP 2.x 任意代码执行漏洞 1.环境描述&环境搭建 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\
Wordpress任意命令执行漏洞 PwnScriptum
摘要:1.漏洞描述&环境搭建 WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(本 <5,2.18)存在远程命令执行漏洞,攻击者只需巧炒地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危書。 注意点⚠️:命令只在服务器端执行命令、不会显示在容户端 环境搭建
Jboss漏洞复现(全漏洞版本)
摘要:0x01:CVE-2015-7501(JBoss JMXInvokerServlet 反序列化漏洞) 1.漏洞描述&搭建 这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Colle
Weblogic漏洞复现(全漏洞版本)
摘要:0x01:CVE-2017-10271 XMLDecoder 反序列化漏洞 1.漏洞描述&搭建 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 这里使用vu
Yapi漏洞复现
摘要:0x01:Yapi接口管理平台远程代码执行漏洞 1.先使用vulhub搭建环境:切换到yapi/unacc下: docker-conpose up -d 2.漏洞复现: 影响版本:YApi <= 1.9.2 fofa指纹:icon_hash= "-715193973"&app="YApi" 登录之后
Nginx常见2个漏洞复现
摘要:0x01:CVE-2013-4547 1.使用vulhub进行漏洞搭建,切换到nginx/cve-2013-4547,虽然漏洞时间比较早,但是漏洞类型还是比较经典,在当下还是会存在许多这样的漏洞,允许docker: docker-compose up -d 该漏洞是文件名逻辑漏洞: 这个漏洞其实和代
Log4j复现(CVE-2021-44228)
摘要:前言: pache log4j是Apache的一个开源项目,Apache log4j 2是一个就Java的日志记录工具。通过重写了log4j框架,并且引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组建等,被应用于业务系统开发,用于记录程序输入输出日志信息。log4j2中存在
Xstream反序列化漏洞复现
摘要:1.漏洞搭建,我们可以使用vulhub,这里我我们使用反序列化命令执行漏洞(CVE-2021-21351) 正常显示这个页面即搭建成功: 2.使用攻击机,这里我使用的kali开启ldap服务,方便调用jndi服务:(确保互通,可出网): 3.使用bp抓包,更改为post提交方式,在数据包后使用以下p
CVE-2016-4437:Shiro550漏洞复现和分析
摘要:前言:难行停之,老师傅让我去多实战锻炼经验,但是基于可怜的基础,以及对很多漏洞的一星半点认知,自己感觉还是多复现一些漏洞,有比较深刻的认知去实战,要不然自己可能也只会sql注入,以及弱口令。拿到源码也不能很好的分析。 首先我们需要复现一个shiro550,要明白这个漏洞的大体原理,shiro 550