摘要: 背景: 由于Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 在特定的环境下,远程攻击者通过构造 恶意的OGNL表达式 ,可造成 任意代码执行。 漏洞编号: CV 阅读全文
posted @ 2022-01-13 14:47 Colin.B 阅读(225) 评论(0) 推荐(1) 编辑
摘要: 背景: Gerapy 是一个分布式爬虫管理框架。0.9.8 版本之前的 Gerapy 容易受到远程代码执行的影响,此问题已在 0.9.8 版本中修复。 登录:admin/admin 复现之前先登入后,创建一个项目。 漏洞编号: CVE- 2021-43857 影响版本: < 0.9.8 复现步骤: 阅读全文
posted @ 2022-01-13 10:12 Colin.B 阅读(626) 评论(0) 推荐(0) 编辑
摘要: 背景: Red Hat JBoss Application Server(AS,也称WildFly)是美国红帽(Red Hat)公司的一款基于JavaEE的开源的应用服务器,它具有启动超快、轻量、模块化设计、热部署和并行部署、简洁管理、域管理及第一类元件等特性。 红帽 JBoss A-MQ 6.x; 阅读全文
posted @ 2022-01-12 10:54 Colin.B 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 背景: Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。 Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.2 阅读全文
posted @ 2022-01-10 15:34 Colin.B 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 背景: 禅道项目管理软件是国产的开源项目管理软件。 禅道CMS<=12.4.2版本存在文件上传漏洞,该漏洞由于开发者对link参数过滤不严,导致攻击者对下载链接可控,导致可远程下载服务器恶意脚本文件,造成任意代码执行,获取webshell。 漏洞编号: cnvd_2020_121325 影响版本: 阅读全文
posted @ 2022-01-10 15:28 Colin.B 阅读(661) 评论(0) 推荐(0) 编辑
摘要: 背景: API接口管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。 YApi 是高效、易用、功能强大的 api 管理平台。但因为大量用户使用 YAPI的默认配置并允许从外部 阅读全文
posted @ 2022-01-10 15:18 Colin.B 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 背景: Zab Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署war包geshell。 漏洞编号: 影响版本: 弱口令 复现步骤 阅读全文
posted @ 2022-01-10 15:11 Colin.B 阅读(1062) 评论(0) 推荐(0) 编辑
摘要: 背景: Spring Cloud Config是美国威睿(VMware)公司的一套分布式系统的配置管理解决方案。该产品主要为分布式系统中的外部配置提供服务器和客户端支持。 Spring Cloud Config,2.2.3之前的2.2.x版本,2.1.9之前的2.1.x版本以及较旧的不受支持的版本允 阅读全文
posted @ 2022-01-10 15:08 Colin.B 阅读(117) 评论(0) 推荐(0) 编辑
摘要: 一,简介 该渗透是公司内网环境,由于未能获得网站绝对路径,只能使用密钥登录的方法,由于涉及到数据库,建议先本地搭建测试,方可用于实战! 二,参考文章 https://blog.csdn.net/qq_40989258/article/details/103261544 Redis未授权一共有三种方法 阅读全文
posted @ 2022-01-10 15:05 Colin.B 阅读(468) 评论(0) 推荐(0) 编辑
摘要: 背景: 这是关于node.js反序列化的一个漏洞,该站点接受反序列化数据,并且没有对反序列化的对象做限制,导致的代码执行,可以通过代码执行反弹shell连接服务器。代码执行语句跟node.js执行语句有关。 漏洞编号: CVE-2017-5941 环境搭建: 1, 打开vulfocus靶场 2,使用 阅读全文
posted @ 2022-01-10 14:53 Colin.B 阅读(207) 评论(0) 推荐(0) 编辑