摘要:
最近想冲刺一波src,不管是某盒子,或者官方的src,拿几个名次,所以简单来讲下,我自己的信息搜集的一些思路,以及常用的手段。 0x01:灯塔搭建 这里建议直接买一台vps进行搭建,方便我们随时随地去进行资产搜集,同样用我们本地的机器搭建会增加溯源的风险 我们首先要安装一下docker: #安装ht 阅读全文
摘要:
1.漏洞描述&环境搭建 mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。 环境搭建: 下载vulhub项目切换到CVE-2019 阅读全文
摘要:
1.漏洞描述&环境搭建 MinIO是一个开源对象存储系统。 在其RELEASE.2023-03-20T20-16-18Z版本(不含)以前,集群模式部署下存在一处信息泄露漏洞,攻击者可以通过发送一个POST数据包获取进程所有的环境变量,其中就包含账号密码MINIO_SECRET_KEY和MINIO_R 阅读全文
摘要:
0x01:CVE-2017-4971(Spring WebFlow 远程代码执行漏洞) 1.漏洞描述&环境搭建 Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的 阅读全文
摘要:
0x01:CVE-2016-9086(任意文件读取漏洞) 1.漏洞描述&环境搭建 GitLab是一款Ruby开发的Git项目管理平台。在8.9版本后添加的“导出、导入项目”功能,因为没有处理好压缩包中的软连接,已登录用户可以利用这个功能读取服务器上的任意文件。 环境搭建:下载好github项目然后切 阅读全文
摘要:
0x01:CVE-2015-5254(ActiveMQ 反序列化漏洞) 1.漏洞描述&环境搭建 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13 阅读全文
摘要:
0x01:ThinkPHP 2.x 任意代码执行漏洞 1.环境描述&环境搭建 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\ 阅读全文
摘要:
1.漏洞描述&环境搭建 WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(本 <5,2.18)存在远程命令执行漏洞,攻击者只需巧炒地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危書。 注意点⚠️:命令只在服务器端执行命令、不会显示在容户端 环境搭建 阅读全文
摘要:
0x01:CVE-2015-7501(JBoss JMXInvokerServlet 反序列化漏洞) 1.漏洞描述&搭建 这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Colle 阅读全文
摘要:
0x01:CVE-2017-10271 XMLDecoder 反序列化漏洞 1.漏洞描述&搭建 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 这里使用vu 阅读全文