05 2021 档案
摘要:漏洞原理: age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞 漏洞复现: 访问http://your-ip:8080 构造poc,使用抓包工具burp suite,修改数据包插入poc %27+%2B+%28%23_memberAc
阅读全文
摘要:漏洞简介: WordPress 使用PHPMailer组件向用户发送邮件。PHP,Mailer(版本<5.2.18)存在远程命令执行漏洞,攻击者只需巧妙的构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害. 漏洞页面: http://your-ip:8080/wp-login.php?
阅读全文
摘要:漏洞原理: 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式
阅读全文
摘要:漏洞简介 phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。 漏洞影响版本 phpmyadmin 2.x 漏洞复现 访问漏洞存在页面 上burp抓包 构造URL 1 POST /scripts/setup.php HTTP/1.1 2 Host
阅读全文
摘要:phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 受影响的版本 phpMyAdmin 4.8.0 4.8.1 漏洞复现 环境开始后,请访问。phpmyadmin 是"config"模式
阅读全文
摘要:phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin中存在安全漏洞,该漏洞源于程序没有正确选择分隔符来避免使用preg_replace e修饰符。远程攻
阅读全文
摘要:受影响的版本 weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3 漏洞复现 环境启动后,访问`http://your-ip:7001/console,即可看到后台登录页面。 执行docker-compose
阅读全文
摘要:漏洞描述:WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击 受影响的版本: 10.3.6.0.0 12.1.3.0.0 12.2.1.1.0 12.2.1.2.0 漏洞利用 访问 http://your-ip:70
阅读全文
摘要:漏洞影响版本: 5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5 漏洞利用: 访问http://your ip/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功爆出 这是一个比较鸡肋的
阅读全文
摘要:漏洞形成原因 漏洞的产生是由于配置不当(非默认配置),将配置文件(conf/web.xml)中的readonly设置为了false 漏洞利用 当服务器存在远程命令执行漏洞,攻击者可以利用PUT方法通过精心构造的数据包向存在漏洞的服务器里面上传jsp一句话文件,从而造成远程命令执行,getshell等
阅读全文
摘要:漏洞简介 cve-2020-1938是一个出现在Apache-Tomcat-Ajp的文件包含漏洞,攻击者可以利用该漏洞读取包含Tomcat上所有的webapp目录下的任意文件,入:webapp配置文件或源代码。 由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶
阅读全文
摘要:1、漏洞利用 访问http://your ip:8080/manager/html,进入后台登录,输入弱密码tomcat:tomcat。 制作一个木马文件,准备一个ma.jsp,再将它压缩成ma.zip,压缩完成后再将后缀名改为ma.war 木马内容如下: 1 <%@ page language="
阅读全文