随笔分类 - vulhub漏洞复现
摘要:Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过 Http 利用 XML 加到一个搜索集合中。查询该集合也是通过 http 收到一个 XML/JSON 响应来实现。此次 7.1.0 之前版
阅读全文
摘要:0x01 Elipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。 0x02 0x03漏洞复测 CVE-2021-28164 漏洞原理 Jetty 9.4.37引入对RFC3986的新实现,而URL编码的.字符被排除在URI规范之外,这个行为在RFC中是正确
阅读全文
摘要:0x01漏洞原理 enkins 未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins CLI处理,反序列化ObjectInputStream作为Command对象,这将绕过基于黑名单的保护机制, 导致代码执行。 0x02影响版本 所有Jenkins
阅读全文
摘要:0x01 0x02 影响范围:2.4.0~2.4.29版本 0x03 漏洞复现 123333.php后加hex编码0A POST / HTTP/1.1 Host: 1.117.159.190 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.
阅读全文
摘要:0x01 这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 0x02 影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 0x03 复现 POST / HTTP/1.1 Ho
阅读全文
摘要:0x00漏洞描述 libssh 0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成 0x01 漏
阅读全文
摘要:漏洞环境 编译及启动漏洞环境: docker-compose build docker-compose up -d 环境启动后,将监听2375端口。 漏洞复现 利用方法是,我们随意启动一个容器,并将宿主机的/etc目录挂载到容器中,便可以任意读写文件了。我们可以将命令写入crontab配置文件,进行
阅读全文
摘要:由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 具体原理请参考: https://www.secpulse.com/archive
阅读全文
摘要:Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商
阅读全文
摘要:Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。 环
阅读全文
摘要:Celery 是一个简单、灵活且可靠的分布式系统,用于处理大量消息,同时为操作提供维护此类系统所需的工具。它是一个专注于实时处理的任务队列,同时也支持任务调度。 在Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、Rocket
阅读全文
摘要:AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。 AppWeb可以进行认证配置
阅读全文
摘要:Apache APISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,Apache APISIX将使用默认的管理员Token `edd1c9f034335f136f87ad84b625c8f1`,攻击者利用这个Token可以访问到管理员接口,进而通过`scrip
阅读全文
摘要:Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。 参考链接: - https://apereo.github.io/2016/04/08
阅读全文
摘要:搭建及运行漏洞环境: ```docker-compose builddocker-compose up -d``` 环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。 访问`http://your-ip:8161/`看到web页面,说明环境已成功运行
阅读全文
摘要:环境搭建 环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问`http://your-ip:8161`即可看到web管理页面,不过这个漏洞理论上是不需要web的。 ## 漏洞复现 漏洞利用过程如下: 1. 构造(可以使
阅读全文
摘要:Apache Flink Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。 Apache Flink 1.11.0中引入的一项更改(包括版本1.11.1和1.11.2)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。
阅读全文
摘要:activemq ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以在conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。在测试过程中,可以关注ActiveMQ的版本,避免走弯路。 写入webshel
阅读全文

浙公网安备 33010602011771号