代码改变世界

redis 4-unacc 复现

2020-09-04 11:12 by rnss, 1000 阅读, 0 推荐, 收藏, 编辑
摘要:参考:https://blog.csdn.net/roukmanx/article/details/103682318 使用docker搭建漏洞环境 攻击机也要安装redis,具体安装过程在参考文章中 使用nmap扫描靶机端口 如上图所示,redis服务正常开启了,在6379端口 攻击机用直接用re 阅读全文

Django debug page XSS漏洞(CVE-2017-12794)复现

2020-09-01 17:51 by rnss, 708 阅读, 0 推荐, 收藏, 编辑
摘要:参考:https://paper.seebug.org/402/ 使用docker搭建环境 访问:http://your-ip:8000/create_user/?username=<script>alert(1)</script> 成功创建一个用户 再次访问 http://your-ip:8000 阅读全文

(CVE-2016-4437)Apache Shiro <=1.2.4 反序列化漏洞复现

2020-08-28 09:12 by rnss, 275 阅读, 0 推荐, 收藏, 编辑
摘要:0x01 漏洞简介 Apache shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值-->Base64解码-->AES解密-->反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RC 阅读全文

Apache SSI 远程命令执行漏洞复现

2020-08-27 10:11 by rnss, 370 阅读, 0 推荐, 收藏, 编辑
摘要:0x00 环境搭建 在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法执行任意命令。 使用docker+vulhub搭建漏洞环境 vulhub-mast 阅读全文

Apache HTTPD 未知后缀解析漏洞复现

2020-08-27 09:49 by rnss, 608 阅读, 0 推荐, 收藏, 编辑
摘要:0x00 环境搭建 使用docker+vulhub搭建漏洞环境 vulhub-master/httpd/apache_parsing_vulnerability 0x01 漏洞利用 上传限制为白名单检测后缀名 上传php文件,无法成功上传 使用后缀名:.php.jpg进行上传,上传成功 访问/upl 阅读全文

s2-005复现

2020-08-27 08:44 by rnss, 700 阅读, 0 推荐, 收藏, 编辑
摘要:0x00 环境搭建 使用docker+vulhub搭建漏洞环境 vulhub-master/struts2/s2-005 0x01 漏洞利用 使用k8gege的工具:https://github.com/k8gege/K8tools/blob/master/K8_Struts2_EXP%20S2-0 阅读全文

Weblogic漏洞检测与利用

2020-08-26 16:31 by rnss, 3982 阅读, 0 推荐, 收藏, 编辑
摘要:漏洞检测工具: https://github.com/rabbitmask/WeblogicScan 漏洞利用工具: https://github.com/21superman/weblogic_exploit (暂不支持CVE-2019-2890) 阅读全文

Samba远程代码执行漏洞(CVE-2017-7494)复现

2020-08-25 16:18 by rnss, 904 阅读, 0 推荐, 收藏, 编辑
摘要:0x00 环境搭建 使用docker+vulhub搭建 vulhub-master/samba/CVE-2017-7494 docker-compose up -d 0x01 漏洞利用 使用msf进行漏洞利用 use linux/samba/is_known_pipename set RHOSTS 阅读全文

通达OAv11.6RCE漏洞复现

2020-08-21 10:07 by rnss, 630 阅读, 0 推荐, 收藏, 编辑
摘要:本漏洞是任意文件删除配合任意文件上传RCE,通达OA高危漏洞影响版本: 文件删除漏洞:通达OA V11.6 任意文件上传:通达OA < V11.7 结合任意用户登录利用链:通达OA < V11.5 复现版本:v11.6,警告:这个EXP会删除服务器上的文件,谨慎使用,后果自负。 EXP: impor 阅读全文

bypass WTS-WAF(sql注入+文件上传)

2020-08-19 10:35 by rnss, 1699 阅读, 0 推荐, 收藏, 编辑
摘要:sql注入 注入点:?id=13 payload: ?id=13'+and+'1'='1--+ 拦截 ?id=13'+and+1+like+1--+ 不拦截,正常回显 ?id=13'+and+1+like+2--+ 不拦截,回显异常 判断存在注入 ?id=-13' union select--%0a 阅读全文