摘要: 测试漏洞 http://219.153.49.228:45828/${1+2}.action 表达式进行了计算,表示漏洞存在,开始构造exp 读取当前文件夹的文件 ${#context['xwork.MethodAccessor.denyMethodExecution']=false,#m=#_me 阅读全文
posted @ 2020-04-16 14:30 Ananss 阅读(625) 评论(0) 推荐(0) 编辑
摘要: s2-004为目录遍历漏洞,可以通过../转到上级目录 将/二次编码为%252f 访问url:http://219.153.49.228:45437/struts/..%252f 不断向上级跳转,直到发现showcase.jsp 查看源码获得key http://219.153.49.228:454 阅读全文
posted @ 2020-04-16 12:09 Ananss 阅读(453) 评论(0) 推荐(0) 编辑
摘要: 前言 继上回S2-001之后,继续分析了S2-007,若有疏漏,还望多多指教。 进攻环境根据vulhub中的环境修改而来https://github.com/vulhub/vulhub/tree/master/struts2/s2-007 这回的S2-007和上回的S2-001中断环境地址https 阅读全文
posted @ 2020-04-16 11:56 Ananss 阅读(735) 评论(0) 推荐(0) 编辑
摘要: 前言 最近学习java安全,在分析s2-001的时候发现了一些问题和心得。 一方面网上关于s2-001的漏洞分析很少,基本上都是poc+利用而已。 另一方面在调试过程中感觉apache官方通告有不准确的地方,这点见后面的一点说明部分。 有不准确的地方望各位师傅指出,谢谢。 漏洞信息 漏洞信息页面:  阅读全文
posted @ 2020-04-16 11:22 Ananss 阅读(971) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 PHP是一种开源的脚本语言,被用来嵌入HTML做Web开发。它有9百万用户,并且被许多流行的工具使用,例如WordPress、Drupal、Joomla!等。这周一个高危安全更新用来解决PHPMailer的远程代码执行漏洞CVE-2016-10033。它是PHP网站发送邮件的一个库。 阅读全文
posted @ 2020-04-16 11:01 Ananss 阅读(964) 评论(0) 推荐(0) 编辑
摘要: 分析 漏洞编号: CVE-2014-6271 漏洞名称: Linux Bash远程可执行漏洞 漏洞影响范围: 所有安装GNU bash 版本小于或者等于4.3的Linux操作系统 漏洞检测: 使用以下命令检测是否存在此漏洞: env x='() { :;}; echo vulnerable' bas 阅读全文
posted @ 2020-04-16 10:57 Ananss 阅读(371) 评论(0) 推荐(0) 编辑
Live2D