随笔分类 -  vulhub漏洞复现

摘要:漏洞原理 Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码 影响版本 Spring Data REST versions < 2.5.12, 2.6.7, 3 阅读全文
posted @ 2023-11-29 20:59 xiaobite 阅读(77) 评论(0) 推荐(0) 编辑
摘要:影响版本 Spring Security OAuth 1.0.0到1.0.5 Spring Security OAuth 2.0.0到2.0.9 Spring Security OAuth 2.0到2.0.14 Spring Security OAuth 2.1到2.1.1 Spring Secur 阅读全文
posted @ 2023-11-29 19:24 xiaobite 阅读(54) 评论(0) 推荐(0) 编辑
摘要:漏洞复现 登录admin账号:默认账号admin/admin,抓包进行修改,使用PUT方法上传文件。ActiveMQ Web控制台分为三个应用程序:其中admin,api和fileserver,其中admin是管理员页面,api是界面,fileserver是用于存储文件的界面;admin和api需要 阅读全文
posted @ 2023-11-24 23:24 xiaobite 阅读(35) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 漏洞编号:CVE-2015-5254影响版本:Apache ActiveMQ 5.13.0之前5.x版本,https://www.cvedetails.com/cve/CVE-2015-5254/漏洞产生原因:该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Jav 阅读全文
posted @ 2023-11-24 22:22 xiaobite 阅读(100) 评论(0) 推荐(0) 编辑
摘要:1.源代码 from flask import Flask, request from jinja2 import Template app = Flask(__name__) @app.route("/") def index(): name = request.args.get('name', 阅读全文
posted @ 2023-11-20 23:35 xiaobite 阅读(52) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示