摘要: 一、CVE-2020-17518 任意文件写入漏洞 1.漏洞环境 win10(上传jar包换成了linux)、Flink 1.8.1 2.影响版本 Apache Flink 1.5.1-1.11.2 3.复现过程 3.1 下载的下面参考链接里的1.8.1版本,可以在win环境下直接启动 3.2 访问 阅读全文
posted @ 2021-01-21 16:47 黑岗0x0001 阅读(907) 评论(0) 推荐(0) 编辑
摘要: 背景: 渗透测试经常碰到Spring的框架,但是Spring框架的漏洞利用都比较难,或者说是我找不到漏洞的应用背景(漏洞在什么地方?),一直很困惑。直接拉取docker的话又不太助于理解,所以就入坑了。 一、安装maven 安装过程略过,安装好后需要配置环境变量什么的,找个教程安装即可。 1.环境变 阅读全文
posted @ 2021-01-15 15:08 黑岗0x0001 阅读(471) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞介绍 Spring框架中的 spring-messaging 模块提供了一种基于WebSocket的STOMP协议实现,STOMP消息代理在处理客户端消息时存在SpEL表达式注入漏洞,攻击者可以通过构造恶意的消息来实现远程代码执行。 我的理解部分: 在burp中是这样示儿的, 在交互界面是这 阅读全文
posted @ 2021-01-06 17:36 黑岗0x0001 阅读(381) 评论(0) 推荐(0) 编辑
摘要: 一、环境准备 靶机环境:win10;tomcat;JDK1.8.0-101 ip:192.168.43.136 攻击机:kail;JDK1.8.1-181 ip:192.168.43.239 这次主要是尝试了JDK跨版本和win靶机环境下的攻击。 二、攻击 1、tomcat环境直接搭建访问 2、开一 阅读全文
posted @ 2021-01-06 16:13 黑岗0x0001 阅读(534) 评论(0) 推荐(0) 编辑
摘要: 一、背景 一次偶然的机会收到同事漏扫结果验证,扫描到一个s-059漏洞,本来觉着很难利用还是反弹shell的,看过文章也说利用条件较为苛刻,还是看了看。 二、漏洞环境 在注册处有个参数entity.IDNuber=*****,这个参数是输入存数字身份证号的,抓包该包%{2*22222},返回结果进行 阅读全文
posted @ 2020-12-23 13:57 黑岗0x0001 阅读(633) 评论(0) 推荐(0) 编辑
摘要: 优势:可用在高版本redis上,redis4.x;5.x都可以,这些高版本的利用方式像:写入公钥,启动任务项都做了安全防护,不可用。 一、环境准备 靶机环境:kail的docker 拉取了个redis5.0 攻击环境:win10本地系统,推荐用linux脚本返回不会乱码 准备脚本:redis-rce 阅读全文
posted @ 2020-12-11 17:39 黑岗0x0001 阅读(1012) 评论(0) 推荐(0) 编辑
摘要: 前提: 1.靶机是Centos环境 2.redis低版本,具体低于多少不清楚 ——————主要几个命令操作—————— flushall //清空所有key值 config get dir //获取路径 config set dir /**/**/ //设置路径 set xxx '\n\n一句话木马 阅读全文
posted @ 2020-12-08 15:43 黑岗0x0001 阅读(3782) 评论(0) 推荐(0) 编辑
摘要: 使用redis未授权访问漏洞,直接写入webshell木马文件。 前提:获得绝对路径 失败原因:大概是java编码和解析问题,看到好多复现文章都是php的,另一方面是使用redis写入的代码会给添加乱码,导致解析问题,”\n\n\n\n" 为解决。 php环境暂不复现了,后续复现其他利用方式。 一、 阅读全文
posted @ 2020-12-07 17:21 黑岗0x0001 阅读(526) 评论(0) 推荐(0) 编辑
摘要: 先复现一篇公钥写入的利用方式,以便明天使用,后续补上其他利用方式。 一、环境准备 1.靶机环境 CenOS 7 64 redis-2.8.12 192.168.0.111 2.攻击机 kail 64 redis-2.8.12 环境安装有几个坑: 1.靶机安装redis默认服务端不启动,需要手动开启 阅读全文
posted @ 2020-11-18 22:54 黑岗0x0001 阅读(3764) 评论(0) 推荐(0) 编辑
摘要: 一、影响版本 Apache Tomcat 9.x < 9.0.31 Apache Tomcat 8.x < 8.5.51 Apache Tomcat 7.x < 7.0.100 Apache Tomcat 6.x 二、前提条件 AJP Connector 服务端口(以上漏洞版本默认开启:8009端口 阅读全文
posted @ 2020-08-28 15:34 黑岗0x0001 阅读(1256) 评论(0) 推荐(0) 编辑