摘要: 0x00漏洞描述 libssh 0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成 0x01 漏 阅读全文
posted @ 2023-06-13 22:09 任尔东西南北风 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 漏洞环境 编译及启动漏洞环境: docker-compose build docker-compose up -d 环境启动后,将监听2375端口。 漏洞复现 利用方法是,我们随意启动一个容器,并将宿主机的/etc目录挂载到容器中,便可以任意读写文件了。我们可以将命令写入crontab配置文件,进行 阅读全文
posted @ 2022-11-13 15:43 任尔东西南北风 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 具体原理请参考: https://www.secpulse.com/archive 阅读全文
posted @ 2022-11-09 09:50 任尔东西南北风 阅读(54) 评论(0) 推荐(0) 编辑
摘要: Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商 阅读全文
posted @ 2022-11-08 14:38 任尔东西南北风 阅读(30) 评论(0) 推荐(0) 编辑
摘要: Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。 环 阅读全文
posted @ 2022-11-07 17:16 任尔东西南北风 阅读(69) 评论(0) 推荐(0) 编辑
摘要: Celery 是一个简单、灵活且可靠的分布式系统,用于处理大量消息,同时为操作提供维护此类系统所需的工具。它是一个专注于实时处理的任务队列,同时也支持任务调度。 在Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、Rocket 阅读全文
posted @ 2022-11-07 15:25 任尔东西南北风 阅读(194) 评论(0) 推荐(0) 编辑
摘要: AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。 AppWeb可以进行认证配置 阅读全文
posted @ 2022-10-08 20:01 任尔东西南北风 阅读(40) 评论(0) 推荐(0) 编辑
摘要: Apache APISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,Apache APISIX将使用默认的管理员Token `edd1c9f034335f136f87ad84b625c8f1`,攻击者利用这个Token可以访问到管理员接口,进而通过`scrip 阅读全文
posted @ 2022-10-08 16:22 任尔东西南北风 阅读(273) 评论(0) 推荐(0) 编辑
摘要: Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。 参考链接: - https://apereo.github.io/2016/04/08 阅读全文
posted @ 2022-10-08 15:28 任尔东西南北风 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 搭建及运行漏洞环境: ```docker-compose builddocker-compose up -d``` 环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。 访问`http://your-ip:8161/`看到web页面,说明环境已成功运行 阅读全文
posted @ 2022-10-08 14:50 任尔东西南北风 阅读(104) 评论(0) 推荐(0) 编辑