摘要:
0x00 漏洞描述 Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。 通过这个漏洞,我们可以找到很多可供利用的利用链。其中最严重的就是绕过Groovy沙盒导致未授 阅读全文
阅读排行榜
redis 4-unacc 复现
2020-09-04 11:12 by rnss, 1172 阅读, 收藏,
摘要:
参考:https://blog.csdn.net/roukmanx/article/details/103682318 使用docker搭建漏洞环境 攻击机也要安装redis,具体安装过程在参考文章中 使用nmap扫描靶机端口 如上图所示,redis服务正常开启了,在6379端口 攻击机用直接用re 阅读全文
Jenkins-CI 远程代码执行漏洞复现(CVE-2017-1000353)
2020-07-25 19:04 by rnss, 1160 阅读, 收藏,
摘要:
0x01 环境 使用vulhub搭建漏洞环境 /vulhub-master/jenkins/CVE-2017-1000353 http://192.168.255.130:8080/ 0x02 复现 首先下载CVE-2017-1000353-1.1-SNAPSHOT-all.jar,这是生成POC的 阅读全文
S2-052(CVE-2017-9805) 远程代码执行漏洞复现
2020-07-31 18:04 by rnss, 1152 阅读, 收藏,
摘要:
0x01 漏洞说明 漏洞编号:CVE-2017-9805(S2-052)影响版本: Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12漏洞详情:http://struts.apache.org/docs/s2-052.html 0x02 阅读全文
(CVE-2019-8362)Dedecms v5.7 sp2 后台文件上传 getshell
2020-09-27 17:36 by rnss, 956 阅读, 收藏,
摘要:
漏洞分析 dede/album_add.php 175行将'jpg|png|gif'作为第二个参数传入GetMatchFiles函数,跟进 161行只匹配了前面传入的三种后缀,也就是说只要文件名包含这三种后缀其中之一即合法 那么我们可以构造1.jpg.php的文件名,即可getshell 漏洞复现 阅读全文
浙公网安备 33010602011771号