上一页 1 ··· 3 4 5 6 7 8 9 10 11 12 下一页
摘要: Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628) Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发 阅读全文
posted @ 2023-11-28 20:04 kalixcn 阅读(179) 评论(0) 推荐(0) 编辑
摘要: Kali安装JDK8和JDK17切换 在进行漏洞复现的时候,发现kali中JDK为17,所以一些POC用不了,需要JDK低版本 安装JDK1.8[下载地址] mkdir -p /usr/local/java cp jdk-8u251-linux-x64.tar.gz /usr/local/java 阅读全文
posted @ 2023-11-28 20:02 kalixcn 阅读(790) 评论(0) 推荐(0) 编辑
摘要: Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致 阅读全文
posted @ 2023-11-27 19:55 kalixcn 阅读(80) 评论(0) 推荐(0) 编辑
摘要: ThinkPHP 2.x 任意代码执行漏洞 ThinkPHP 2.x 版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', impl 阅读全文
posted @ 2023-11-27 18:42 kalixcn 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 应用 默认密码 Oms呼叫中心 KXTsoft2010 Glodon控制台 admin TRENDnet趋势网络摄像头 admin/admin MOBOTIX-视频监控 admin/meinsm 思科Cisco 没有原始密码, 第一次登录时需要创建 DRS admin/1234 Honeywell 阅读全文
posted @ 2023-11-27 15:53 kalixcn 阅读(856) 评论(0) 推荐(0) 编辑
摘要: Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) Apache Shiro是一款开源安全框架,提供身份认证、授权、密码学和会话管理。Shiro框架直观、易用,同时也提供健壮的安全性。 Apache Shiro1.2.4以及以前部版本中,加密的用户信息序列号后存储在名为r 阅读全文
posted @ 2023-11-18 20:09 kalixcn 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 漏洞简介 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。shiro框架直观、易用,同时也能提供健壮的安全性。 在Apache Shiro1.1.0以前的版本中,shiro进行权限验证前未对url做标准化处理,攻击者可以构造/、//、/.../等进行绕过 漏洞复现 阅读全文
posted @ 2023-11-17 16:54 kalixcn 阅读(43) 评论(0) 推荐(0) 编辑
摘要: Tomcat7+ 弱口令 && 后台getshell漏洞 环境说明 Tomcat支持后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。 Tomcat7+权限分为: manger(后台管理) manger-gui拥有html页面权限 mange 阅读全文
posted @ 2023-09-06 15:35 kalixcn 阅读(100) 评论(0) 推荐(0) 编辑
摘要: ThinkPHP 多语言本地文件包含漏洞 ThinkPHP是一个再中国使用比较多的PHP框架。在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意php文件。 虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装 阅读全文
posted @ 2023-08-29 14:07 kalixcn 阅读(403) 评论(0) 推荐(0) 编辑
摘要: ThinkPHP5 SQL注入漏洞 && 敏感信息泄露 启动后,访问http://10.10.10.154/index.php?ids[]=1&ids[]=2,即可看到用户名被显示了出来,说明环境运行成功。 漏洞利用 访问http://10.10.10.154/index.php?ids[0,upd 阅读全文
posted @ 2023-08-29 11:18 kalixcn 阅读(463) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 12 下一页