会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
爪爪
博客园
首页
新随笔
联系
管理
随笔- 62 文章- 0 评论- 6 阅读-
67229
随笔分类 -
漏洞复现
Weblogic WLS-WebServices组件反序列化漏洞复现
摘要:漏洞分析: 当weblogic使用WLS-WebServices组件时,该组件会调用XMLDecoder解析XML数据,由此就产生了该漏洞 影响版本: weblogic<10.3.6版本 复现过程: 依然还是用docker,输入命令: docker-compose up -d 进入该环境,访问htt
阅读全文
posted @
2019-03-10 19:28
爪爪**
阅读(729)
评论(0)
推荐(0)
编辑
漏洞复现——Apache SSI远程命令执行
摘要:漏洞原理:当目标服务器开启了SSI与CGI支持,我们就可以上传shtml文件,利用<!--#exec cmd="id" -->语法执行命令。 SSI:SSI(服务器端包含)是放置在HTML页面中的指令,并在提供页面时在服务器上进行评估。它们允许将动态生成的内容添加到现有HTML页面,而无需通过C
阅读全文
posted @
2019-02-07 21:19
爪爪**
阅读(299)
评论(0)
推荐(0)
编辑
漏洞复现——Apache HTTPD多后缀解析漏洞
摘要:漏洞原理:Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache Httpd这个特性,我们就可以绕过上传文件的白名单。 漏洞版本:该漏洞和Apache和PHP版本无关,属于用户配置不
阅读全文
posted @
2019-02-07 19:35
爪爪**
阅读(245)
评论(0)
推荐(0)
编辑
漏洞复现——httpd换行解析漏洞
摘要:漏洞原理: 在解析php文件时,1.php\x0A这种格式的文件将会被认为php文件解析,进而可以绕过一些服务器的安全策略。 漏洞版本: 2.4.0~2.4.29 漏洞复现: 复现该漏洞是利用docker复现的,搭建好环境后,会发现页面一片空白 查看该漏洞源码后,发现并没有前段,需要自己写一个: 然
阅读全文
posted @
2019-02-07 19:16
爪爪**
阅读(469)
评论(0)
推荐(0)
编辑
php文件包含漏洞(利用phpinfo)复现
摘要:利用docker复现该漏洞,访问http://192.168.80.156:8080/phpinfo.php,可以看到页面出现phpinfo页面 再访问http://192.168.80.156:8080/lfi.php?file=/etc/passwd,可以看到该页面是存在文件包含漏洞的。 先讲一
阅读全文
posted @
2018-12-21 20:06
爪爪**
阅读(17706)
评论(0)
推荐(0)
编辑
漏洞复现——新云问吧漏洞
摘要:漏洞描述:在用户注册或者修改个人资料中,我们可以注入一句话到数据库中,从而拿到shell 漏洞分析:在密码问题处填写“┼攠數畣整爠煥敵瑳∨≡┩愾”,即“<% execute request("a")%>”经过Erlang 中文简体字 GB2312 转 unicode 转换来的,然后确定就可以了 影响
阅读全文
posted @
2018-11-25 21:41
爪爪**
阅读(424)
评论(0)
推荐(0)
编辑
漏洞复现——tomcat远程代码执行漏洞
摘要:漏洞描述: 当存在该漏洞的Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT请求方法,攻击者可通过构造的攻击请求向服务器上传包含任意代码的 JSP 文件,造成任意代码执行 影响范围: Apache Tomcat 7.0.0 - 7.0.79 漏洞分析: 该漏洞的触发条件有两个,
阅读全文
posted @
2018-11-23 14:06
爪爪**
阅读(2187)
评论(0)
推荐(0)
编辑
漏洞复现——ngnix文件解析漏洞
摘要:漏洞描述: 上传文件时,在文件名后加%00php,就可以绕过检测成功上传而已文件 影响版本: nginx 0.8.41 – 1.5.6 漏洞分析: 该漏洞原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,危害是允许攻击者通过一个非编码空格绕过后缀名限制,比如我们上传a.
阅读全文
posted @
2018-11-23 14:06
爪爪**
阅读(167)
评论(0)
推荐(0)
编辑
漏洞复现——apache文件解析漏洞
摘要:漏洞描述: 我们可以上传一个文件名末尾包含换行符的文件,以此绕过它的黑名单 影响版本: apache 2.4.0-2.4.29 漏洞分析: 观察上面代码,这段代码的作用是限制上传文件的类型,不能上传php等这样后缀名的文件,既然是黑名单,那么我可以想办法去绕过这个,可以看到后面有个“$”这个符号,他
阅读全文
posted @
2018-11-23 14:06
爪爪**
阅读(247)
评论(0)
推荐(0)
编辑
漏洞复现——bash远程解析命令执行漏洞
摘要:漏洞描述:Bash脚本在解析某些特殊字符串时出现逻辑错误导致可以执行后面的命令,在一些cgi脚本中,数据是通过环境变量来传递的,这样就会形成该漏洞 漏洞原理:bash通过以函数名作为环境变量名,以“(){”(bash只有在遇到特殊的环境变量才会触发该漏洞)开头的字串作为环境变量的值来将函数定义导出为
阅读全文
posted @
2018-11-23 14:05
爪爪**
阅读(2674)
评论(0)
推荐(0)
编辑
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
更多链接
点击右上角即可分享