07 2019 档案
摘要:上传webshell 容器用vulhub的 PUT一个jsp文件 MOVE到api目录 默认的ActiveMQ账号密码均为admin,首先访问http://your ip:8161/admin/test/systemProperties.jsp,查看ActiveMQ的绝对路径: 访问 其它利用方法
阅读全文
摘要:docker建立redis镜像 ================ docker run d p 9999:6379 redis 将redis的6379端口映射到物理机的9999端口 使用工具生成攻击代码 ================= 攻击 === 进入容器查看 ==========
阅读全文
摘要:环境搭建: jdk版本:jdk-8u112-windows-x64 https://raw.githubusercontent.com/yaofeifly/vulhub/master/fastjson/vuln/fastjson-1.0.war tomcat部署war包 编译exploit.java
阅读全文
摘要:漏洞描述 远端WWW服务支持TRACE请求。RFC 2616介绍了TRACE请求,该请求典型地用于测试HTTP协议实现。攻击者利用TRACE请求,结合其它浏览器端漏洞,有可能进行跨站脚本攻击,获取敏感信息,比如cookie中的认证信息,这些敏感信息将被用于其它类型的攻击。 解决方法 管理员应禁用WW
阅读全文
摘要:漏洞描述 Apache是一款广泛使用的开放源代码WEB服务程序。 Apache的对默认错误页面的处理存在问题,攻击者可以利用此漏洞执行跨站脚本攻击。 起因是没有正确的过滤SSI错误页面的恶意HTML代码。攻击者可以利用这个漏洞在访问恶意链接的客户端执行HTML和脚本代码,导致控制Web内容或窃取基于
阅读全文
摘要:漏洞描述 Apache HTTP Server是一款流行的Web服务器。 如果配置了反向代理的话,在Apache HTTP Server的mod_proxy模块中,mod_proxy_http.c的stream_reqbody_cl函数没有正确地处理数量超过了 Content-Length值的流数据
阅读全文
摘要:洞描述 Apache是一款开放源代码WEB服务程序。 Apache的mod_rewrite模块在转义绝对URI主题时存在单字节缓冲区溢出漏洞,攻击者可能利用此漏洞在服务器上执行任意指令。 mod_rewrite模块的escape_absolute_uri()函数分离LDAP URL中的令牌时,会导致
阅读全文
摘要:漏洞描述 Apache Webserver和Tomcat是由Apache项目组开发和维护的HTTP服务程序,可运行在Unix,Linux和Windows操作系统下。 mod_jk模块设计存在问题,远程攻击者可以利用这个漏洞发送畸形请求而使Apache Web服务程序在Apache和Tomcat之间不
阅读全文
摘要:漏洞描述 Apache是一款广泛使用的开放源代码WEB服务程序。 Apache webserver的web-benchmarking模块存在缓冲区溢出漏洞。攻击者通过发送特定数据包可以引发拒绝服务攻击或者执行任意指令。 解决方法 厂商补丁: Apache Group 目前厂商已经发布了升级补丁以修复
阅读全文
摘要:漏洞描述 Apache是一款流行的WEB服务程序。 Apache包含的htpasswd实现存在多个缓冲区溢出问题,本地攻击者可以利用这个漏洞绕过CHROOT限制。 由于apache/src/support/htpasswd.c 中的strcpy函数实现对用户和密码变量缺少正确的缓冲区边界检查,攻击者
阅读全文
摘要:漏洞描述 Apache Web Server是一款非常流行的开放源码、功能强大的Web服务器程序,由Apache Software Foundation开发和维护。它可以运行在多种操作系统平台下,例如Unix/Linux/BSD系统以及Windows系统。 Apache在处理共享内存Scoreboa
阅读全文
摘要:漏洞描述 Apache是一款开放源代码WEB服务程序。 Apache的mod_alias和mod_rewrite模块中存在缓冲区溢出漏洞,可能允许本地攻击者在有漏洞的主机上执行任意代码。 Apache在处理正则表达式时存在一个缓冲区溢出问题。如果正则表达式配置了多于9个捕获括号的话,就可能导致mod
阅读全文
摘要:漏洞描述 Apache是一款流行的WEB服务程序。 Apache mod_digest模块没有充分验证针对用户提供的nonces信息,远程攻击者可以利用这个漏洞可以从其他站点伪造应答信息。 这个漏洞只有在伪造站和服务器上的用户的用户名密码相同,及实际名也相同的情况下产生,不过这种情况比较少。 解决方
阅读全文
摘要:漏洞描述 Apache HTTP Server是一款流行的Web服务器。 Apache的mod_deflate模块中存在拒绝服务漏洞。如果使用该模块下载文件并在下载结束之前中断了连接,mod_deflate会消耗 100%的CPU占用率来压缩文件。如果同时打开多个文件请求并很快中断连接,则几十MB大
阅读全文
摘要:漏洞描述 远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间。 这可能允许攻击者攻击一些基于时间认证的协议。 解决方法 建议您采取以下措施以降低威胁: * 在您的防火墙上过滤外来的ICMP timestamp(类型 13)报文以及外出的ICMP timestamp回复报文。
阅读全文
摘要:漏洞描述 使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。 解决方法 在防火墙中禁用Time Exceeded类型的ICMP包
阅读全文
摘要:使用docker建立redis 拉取镜像 运行 查看 可以连接,存在未授权 https://github.com/Ridter/redis-rce 发送poc i:正向连接 r:反弹 反弹成功
阅读全文
摘要:漏洞描述 Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。 NTP 4.0.90 <= ntpd < 4.2.8p9,NTP 4.3.x < 4.3.94版本的ntpd存在安全漏洞,远程攻击者可
阅读全文
摘要:漏洞描述 NTP(Network Time Protocol,网络时间协议)是一款通过网络同步计算机时钟的协议。NTP 4.2.8p7之前的版本和4.3.92之前的4.3.x版本中存在安全漏洞。远程攻击者可通过在unconfig指令中多次使用相同的IP地址利用该漏洞造成拒绝服务(ntpd终止)。 解
阅读全文
摘要:漏洞描述 Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。 ntpd 4.2.8之前版本,在实现上存在多个栈缓冲区溢出漏洞,远程攻击者通过构造的数据包,可触发ntpd函数crypto_recv(
阅读全文