随笔分类 -  漏洞复现

摘要:一、漏洞背景 Exchange邮件系统最新爆出两个组合漏洞利用,可直接获取目标邮件服务器主机权限。CVE-2021-26855 SSRF 漏洞 ; CVE-2021-27065 任意文件写入漏洞。 利用原理:通过ssrf漏洞读取到邮箱用户的SID——>通过有效SID结合任意文件写入漏洞上传以.asp 阅读全文
posted @ 2021-03-30 17:59 黑岗0x0001 阅读(4085) 评论(0) 推荐(0)
摘要:一、漏洞背景 2021.3.18日,最新批量0day漏洞,暂无cve编号 二、影响版本 多篇文章说是全版本影响,我用fofa试了几个并不太是。。。。 三、复现 POC: GET /solr/ckan/debug/dump?param=ContentStreams HTTP/1.1 Host:ip:p 阅读全文
posted @ 2021-03-30 17:58 黑岗0x0001 阅读(273) 评论(0) 推荐(0)
摘要:一、漏洞介绍 某捷VPN的web管理界面存在两个未授权接口漏洞。 一个未授权接口是敏感信息泄露可通过遍历获得 存在用户;另一个接口是通过敏感信息泄露获得到的已知用户,进行越权绑定可控手机号和sso用户。 二、漏洞复现 1.某语法 title="Ruijie SSL VPN" 2.接口一 https: 阅读全文
posted @ 2021-03-03 11:29 黑岗0x0001 阅读(9) 评论(0) 推荐(0)
摘要:一、漏洞背景 vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简 阅读全文
posted @ 2021-02-26 15:19 黑岗0x0001 阅读(4393) 评论(0) 推荐(1)
摘要:汇总几个spring组件危害比较大的rce漏洞,但是不太确定利用点在哪???所以先记录汇总下,暂不一一复现了,搞了俩周的spring,快吐了,之后遇到再深入学习。 一、汇总 1. CVE-2018-1270 名称:Spring messaging 功能:利用socket协议推送订阅消息 影响版本: 阅读全文
posted @ 2021-01-29 17:14 黑岗0x0001 阅读(2721) 评论(0) 推荐(0)
摘要:一、漏洞成因 env接口暴露 使用h2 database 依赖 二、利用条件 env接口 restart接口 存在 com.h2database.h2 依赖 三、漏洞确认 访问env接口,查看是否存在h2 database相关依赖 四、漏洞复现 1. 访问env接口post传参,记得添加conten 阅读全文
posted @ 2021-01-29 15:46 黑岗0x0001 阅读(1928) 评论(0) 推荐(0)
摘要:一、漏洞背景 /jolokia/list接口未授权利用 二、利用条件 jolokia接口暴露 spring使用了jolokia-core的依赖,并存在MBean JDNI注入有版本限制 JDK< 6u201/7u191/8u182/11.0.1 (LDAP) 三、漏洞确认 /jolokia/list 阅读全文
posted @ 2021-01-29 15:06 黑岗0x0001 阅读(7351) 评论(1) 推荐(0)
摘要:一、漏洞成因 spring-cloud-starter-netflix-eureka-client组件使用 Xstream 序列化功能,在一定条件下触发REC。 (XStream:XStream是Java类库,用来将对象序列化成XML (JSON)或反序列化为对象。) 二、利用条件 eureka-c 阅读全文
posted @ 2021-01-28 17:55 黑岗0x0001 阅读(11995) 评论(1) 推荐(1)
摘要:一、漏洞成因: spring cloud在低版本下的 SnakeYAML 依赖组件存在反序列漏洞(所以有的利用叫:springcloud-snakeyaml-rce) 二、利用条件 Spring boot版本范围: Spring Boot 2.X 全部无法利用 Spring Boot <=1.4 可 阅读全文
posted @ 2021-01-25 17:23 黑岗0x0001 阅读(11127) 评论(0) 推荐(0)
摘要:一、CVE-2020-17518 任意文件写入漏洞 1.漏洞环境 win10(上传jar包换成了linux)、Flink 1.8.1 2.影响版本 Apache Flink 1.5.1-1.11.2 3.复现过程 3.1 下载的下面参考链接里的1.8.1版本,可以在win环境下直接启动 3.2 访问 阅读全文
posted @ 2021-01-21 16:47 黑岗0x0001 阅读(1385) 评论(0) 推荐(0)
摘要:背景: 渗透测试经常碰到Spring的框架,但是Spring框架的漏洞利用都比较难,或者说是我找不到漏洞的应用背景(漏洞在什么地方?),一直很困惑。直接拉取docker的话又不太助于理解,所以就入坑了。 一、安装maven 安装过程略过,安装好后需要配置环境变量什么的,找个教程安装即可。 1.环境变 阅读全文
posted @ 2021-01-15 15:08 黑岗0x0001 阅读(569) 评论(0) 推荐(0)
摘要:一、漏洞介绍 Spring框架中的 spring-messaging 模块提供了一种基于WebSocket的STOMP协议实现,STOMP消息代理在处理客户端消息时存在SpEL表达式注入漏洞,攻击者可以通过构造恶意的消息来实现远程代码执行。 我的理解部分: 在burp中是这样示儿的, 在交互界面是这 阅读全文
posted @ 2021-01-06 17:36 黑岗0x0001 阅读(584) 评论(0) 推荐(0)
摘要:一、环境准备 靶机环境:win10;tomcat;JDK1.8.0-101 ip:192.168.43.136 攻击机:kail;JDK1.8.1-181 ip:192.168.43.239 这次主要是尝试了JDK跨版本和win靶机环境下的攻击。 二、攻击 1、tomcat环境直接搭建访问 2、开一 阅读全文
posted @ 2021-01-06 16:13 黑岗0x0001 阅读(582) 评论(0) 推荐(0)
摘要:一、背景 一次偶然的机会收到同事漏扫结果验证,扫描到一个s-059漏洞,本来觉着很难利用还是反弹shell的,看过文章也说利用条件较为苛刻,还是看了看。 二、漏洞环境 在注册处有个参数entity.IDNuber=*****,这个参数是输入存数字身份证号的,抓包该包%{2*22222},返回结果进行 阅读全文
posted @ 2020-12-23 13:57 黑岗0x0001 阅读(694) 评论(0) 推荐(0)
摘要:优势:可用在高版本redis上,redis4.x;5.x都可以,这些高版本的利用方式像:写入公钥,启动任务项都做了安全防护,不可用。 一、环境准备 靶机环境:kail的docker 拉取了个redis5.0 攻击环境:win10本地系统,推荐用linux脚本返回不会乱码 准备脚本:redis-rce 阅读全文
posted @ 2020-12-11 17:39 黑岗0x0001 阅读(1347) 评论(0) 推荐(0)
摘要:前提: 1.靶机是Centos环境 2.redis低版本,具体低于多少不清楚 ——————主要几个命令操作—————— flushall //清空所有key值 config get dir //获取路径 config set dir /**/**/ //设置路径 set xxx '\n\n一句话木马 阅读全文
posted @ 2020-12-08 15:43 黑岗0x0001 阅读(5584) 评论(0) 推荐(0)
摘要:使用redis未授权访问漏洞,直接写入webshell木马文件。 前提:获得绝对路径 失败原因:大概是java编码和解析问题,看到好多复现文章都是php的,另一方面是使用redis写入的代码会给添加乱码,导致解析问题,”\n\n\n\n" 为解决。 php环境暂不复现了,后续复现其他利用方式。 一、 阅读全文
posted @ 2020-12-07 17:21 黑岗0x0001 阅读(604) 评论(0) 推荐(0)
摘要:先复现一篇公钥写入的利用方式,以便明天使用,后续补上其他利用方式。 一、环境准备 1.靶机环境 CenOS 7 64 redis-2.8.12 192.168.0.111 2.攻击机 kail 64 redis-2.8.12 环境安装有几个坑: 1.靶机安装redis默认服务端不启动,需要手动开启 阅读全文
posted @ 2020-11-18 22:54 黑岗0x0001 阅读(4615) 评论(0) 推荐(0)
摘要:一、影响版本 Apache Tomcat 9.x < 9.0.31 Apache Tomcat 8.x < 8.5.51 Apache Tomcat 7.x < 7.0.100 Apache Tomcat 6.x 二、前提条件 AJP Connector 服务端口(以上漏洞版本默认开启:8009端口 阅读全文
posted @ 2020-08-28 15:34 黑岗0x0001 阅读(1387) 评论(0) 推荐(0)
摘要:一、漏洞介绍 Ueditor编辑器上传漏洞导致getshell 漏洞存在版本:1.4.3.3 Net版(目前最新版本,已停更) 二、环境搭建 需要安装:IIS环境搭建、Ueditor编辑器源码下载、公网图片码链接 1.首先现在下源码文件 这里可以看到有很多版本,坑:注意这个是源码文件,需要进行编译过 阅读全文
posted @ 2020-07-29 00:58 黑岗0x0001 阅读(16026) 评论(0) 推荐(0)