随笔分类 - 漏洞复现
摘要:漏洞背景 WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。 这里我用的环境是春秋云镜的靶场。https://yunjing
阅读全文
摘要:漏洞原理: fastjson是阿里的开源json解析库,用来将json字符串反序列化为JavaBean类,或者将JavaBean类序列化为json字符串。 在java审计中,需要关注的关键字: JSON.parse , JSON.parseObject , JSONObject.parse , JS
阅读全文
摘要:参考: https://y4er.com/post/cve-2022-22947-springcloud-gateway-spel-rce-echo-responsehttps://cloud.spring.io/spring-cloud-gateway/multi/multi__actuator_
阅读全文
摘要:cve_2018_9207 jQuery文件上传 jQuery是一个JavaScript框架,我们可以直接在他的根目录下上传我们的木马文件 jQuery Upload File <= 4.0.2 中的任意文件上传 根目录下/jquery-upload-file 复现 1. 如果访问一个网站之后,是u
阅读全文
摘要:Apache(CVE-2021-42013) 服务器中存在/icon/目录,并且可以访问,我们就可以将..进行两次url编码,从而遍历其他目录,获得服务器上的敏感信息:系统配置文件,网站源码等。 如果可以调用cgi接口,那么我们就可以利用这个漏洞执行任意命令。 影响版本:Apache 2.4.49
阅读全文
摘要:log4j2-CVE-2021-44228 漏洞环境是在自己搭建的vulfocus中做的。 打开漏洞环境之后,访问链接。 他的注入位置在/hello目录下的一个payload位置,并且是get提交的数据。 我们直接访问点击这三个问号,并抓包,我们就可以在这个payload位置注入我们的exp。 可以
阅读全文
摘要:MIME类型检测利用,这里只需要修改Content-Type:字段值
阅读全文