随笔分类 - 漏洞复现
摘要:CVE-2021-3156 漏洞复现 简介 2021年1月26日,Linux安全工具sudo被发现严重的基于堆缓冲区溢出漏洞。利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限,并且是在默认配置下。此漏洞已分配为CVE-2021-3156,危险等级评分为7分。 当sudo通过-s或-i命
阅读全文
摘要:win7 巧用系统粘连键可绕过登录程序 漏洞复现 开机时按F8进入启动选项 选择正常启动后,重启进入到错误恢复界面 选择启动启动启动修复选项,弹出对话框 单机取消之后,等待几分钟(反正我是等了很久)弹出对话框,,单击 隐藏问题详细信息 前的黑色箭头 再点击隐私声明文档的链接 弹出记事本软件单击文件选
阅读全文
摘要:OpenSSH 用户名枚举漏洞(CVE-2018-15473) OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。 漏洞环境 执行如下命令,编译及启动一个运行OpenSSH 7.7p1的容器: docker-compose build dock
阅读全文
摘要:Nginx 解析漏洞复现 漏洞成因 该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 1、由于nginx.conf的错误配置导致nginx把以".php"结尾的文件交给fastcgi处理,为此可以构造http://172.168.30.190/uploadfiles/hacker
阅读全文
摘要:Eyoucms 1.42 后台插件getshell 靶机:172.168.83.207 kali:172.168.30.45 常规扫描 端口 扫下目录扫出了 http://172.168.83.207/admin/login.php 整站扫描 从phpmyadmin渗透 发现phpmyadmin 跑
阅读全文
摘要:Tomcat PUT方法任意文件上传(CVE-2017-12615) 靶机:172.168.80.43 kali:172.168.30.45 常规扫描 扫端口 扫目录 整站扫 发现中间件开启了PUT方法 上传一个小马试试 大小写绕过 连接正常 看下权限 不用提权了 参考 没有参考
阅读全文
摘要:YxCMS v1.21任意文件写入漏洞 靶机:172.168.83.154 kali:172.168.30.45 常规扫描 扫出来后台管理界面地址 http://172.168.83.154/index.php?r=admin/index/login 后台弱口令 http://172.168.83.
阅读全文
摘要:XXL-JOB(任务调度中心)-反弹getshell 常规扫描 端口扫描扫出来9999 百度得出是xxl-job服务并爆出后台默认路径 http://172.168.83.36:8080/xxl-job-admin/jobinfo 后台登录没有验证码 尝试爆破一下弱口令 添加定时任务 bash反弹命
阅读全文
摘要:骑士cms v3.0 后台任意文件写入 getshell 并提权 测试环境 靶机:http://172.168.83.122/admin/ 攻击机:172.168.30.45 信息收集 扫描web目录 发现后台管理页面 信息收集 端口扫描 扫端口好慢先试试弱口令? 试了几次还真就进来了,本来还想试试
阅读全文
摘要:Flask(Jinja2) 服务端模板注入漏洞vulhub 前言 Flask简介 Flask 是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。 Flask 为你提供工具,库和技术来允许你构建一个 web 应用程序
阅读全文
摘要:MySQL UDF提权 过程及注意事项 0x00 udf = ‘user defined function’,即‘用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat()。udf在mysql5.1以后的版本中,存在 思路 当获得we
阅读全文
摘要:Wolf CMS后台文件上传getshell并提权 Wolfcms简介 Wolf CMS是一款内容管理系统(CMS),是在GNUGeneral Public License v3下发布的免费软件。Wolf CMS是由PHP语言编写,是Frog CMS的一个分支。在2010年Packet Publis
阅读全文
摘要:(CVE-2017-12615)APACHE TOMCAT 远程代码执行漏洞 一、漏洞简介 当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包
阅读全文
摘要:一、IIS目录遍历漏洞复现 打开IIS信息服务管理器,对网站进行进行如下设置: 打开浏览器,在浏览器中访问该站点,可查看到服务器上的站点文件目录: 二、Apache目录遍历漏洞 复现 打开浏览器,访问Apache网站: 打开Apache配置文件httpd.conf: 找到红色框的文件,修改或者删除该
阅读全文