zl程序教程

漏洞复现篇

  • FasterXMLjackson-databind 远程代码执行漏洞复现(CVE-2020-8840)

    FasterXMLjackson-databind 远程代码执行漏洞复现(CVE-2020-8840)

    FasterXML/jackson-databind 远程代码执行漏洞复现(CVE-2020-8840)简介FasterXMLjackson-databind是一个简单基于Java应用库,Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。影响范围产品FastXML版本FasterXMLjackson-databind<2.9

    日期 2023-06-12 10:48:40     
  • Apache Solr CVE-2019-17558漏洞复现

    Apache Solr CVE-2019-17558漏洞复现

    Apache Solr CVE-2019-17558漏洞复现Apache Solr简介Apache Solr是一个企业级搜索平台,用Java编写且开源,基于Apache Lucene项目。复现部分一共分为两步条件:Solr控制台未设置鉴权(默认),或登录凭证被猜出,这样就能访问到Config API。一个core(索引库)对应一个solrconfig.xml。当某个core(索引库)的solrco

    日期 2023-06-12 10:48:40     
  • kindeditor<=4.1.5上传漏洞复现

    kindeditor<=4.1.5上传漏洞复现

    大家好,又见面了,我是你们的朋友全栈君。0x00 漏洞描述漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中这里html里面可以嵌套暗链接地址以及嵌套xss。Kindeditor上的uploadbutton.html用于文件上传功能页面,直接POST到/upload_json

    日期 2023-06-12 10:48:40     
  • Apache Struts2远程代码执行漏洞(S2-015)复现及修复方案 「建议收藏」

    Apache Struts2远程代码执行漏洞(S2-015)复现及修复方案 「建议收藏」

    大家好,又见面了,我是你们的朋友全栈君。Apache Struts2远程代码执行漏洞(S2-015)介绍Apache Struts 2是用于开发JavaEE Web应用程序的开源Web应用框架。Apache Struts 2.0.0至2.3.14.2版本中存在远程命令执行漏洞。远程攻击者可借助带有‘${}’和‘%{}’序列值(可导致判断OGNL代码两次)的请求,利用该漏洞执行任意OGNL代码。影响

    日期 2023-06-12 10:48:40     
  • CVE-2014-6324(MS14-068)域内权限提升漏洞复现(失败)

    CVE-2014-6324(MS14-068)域内权限提升漏洞复现(失败)

    漏洞原理在kerberos协议中,Client去访问Server,需要知道是否具有访问权限。所以微软在KRB_AS_REP中的TGT中增加了Client的PAC(特权属性证书),也就是Client的权限,包括Client的User的SID、Group的SID。ms14-068 漏洞就是 经过身份验证的Client在TGT中伪造高权限的PAC。该漏洞允许任何一个域普通用户,将自己提升至域管理员权限。

    日期 2023-06-12 10:48:40     
  • Struts2漏洞复现合集

    Struts2漏洞复现合集

    大家好,又见面了,我是你们的朋友全栈君。 1. Struts2简介Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的S

    日期 2023-06-12 10:48:40     
  • Exchange CVE-2021-26855 RCE漏洞复现

    Exchange CVE-2021-26855 RCE漏洞复现

    文章最后更新时间为:2021年12月09日 15:02:201. 漏洞描述2021年三月,微软修复了Microsoft Exchange多个高危漏洞。通过组合利用这些漏洞能够在未经身份验证的情况下远程获取目标服务器权限。其中包括:CVE-2021-26855: 服务端请求伪造(SSRF)漏洞,通过该漏洞,攻击者可以发送任意HTTP请求并通过Exchange Server进行身份验证,获取权限。CV

    日期 2023-06-12 10:48:40     
  • jumpserver 远程执行漏洞分析和复现

    jumpserver 远程执行漏洞分析和复现

    文章最后更新时间为:2021年01月18日 22:07:230 简介JumpServer是一款开源的堡垒机,是符合4A规范的运维安全审计系统,通俗来说就是跳板机。2021年1月15日,JumpServer发布安全更新,修复了一处远程命令执行漏洞。由于JumpServer某些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行相关操作控制其中所有机器,执行任意命令。影响版本:JumpServ

    日期 2023-06-12 10:48:40     
  • Apache struts2 namespace远程命令执行—CVE-2018-11776(S2-057)漏洞复现

    Apache struts2 namespace远程命令执行—CVE-2018-11776(S2-057)漏洞复现

    大家好,又见面了,我是你们的朋友全栈君。S2-057漏洞产生于网站配置xml的时候,有一个namespace的值,该值并没有做详细的安全过滤导致可以写入到xml上,尤其url标签值也没有做通配符的过滤,导致可以执行远程代码以及系统命令到服务器系统中去 。启动环境后,在Win10上访问http://IP:port/struts2-showcase1.构建Payload:访问:http://your-

    日期 2023-06-12 10:48:40     
  • HTTP.sys远程执行代码漏洞验证及复现——CVE-2015-1635、MS15-034[通俗易懂]

    HTTP.sys远程执行代码漏洞验证及复现——CVE-2015-1635、MS15-034[通俗易懂]

    大家好,又见面了,我是你们的朋友全栈君。目录漏洞概述漏洞环境部署漏洞验证漏洞利用:ms15_034漏洞防御漏洞概述HTTP.sys简介HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞漏洞成因远程执行代码漏洞存在于

    日期 2023-06-12 10:48:40     
  • 漏洞复现 - - - Weblogic漏洞(一)

    漏洞复现 - - - Weblogic漏洞(一)

    目录一,Weblogic简介二,Weblogic漏洞环境搭建 三,Weblogic弱口令 四,CVE-2014-4210漏洞环境漏洞危害漏洞复现进行内网存活探测一,Weblogic简介WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用

    日期 2023-06-12 10:48:40     
  • 漏洞复现 - - - WebLogic反序列化远程命令执行漏洞(二)

    漏洞复现 - - - WebLogic反序列化远程命令执行漏洞(二)

    目录一,漏洞信息二,实验环境三,漏洞利用第一步.查看其是否开启了wls9_async_response组件1.打开Centos2.开启weblogic3.访问weblogic4.查看async 5.访问AsyncResponseService  第二步,CNVD-C-2019-48814漏洞的具体利用方法一:bp1.监听 2.开启代理 3.使用bp抓包 4.发送到repeater 5.构造一个pa

    日期 2023-06-12 10:48:40     
  • 漏洞复现- - -CVE-2016-5195 Dirty Cow脏牛提权漏洞

    漏洞复现- - -CVE-2016-5195 Dirty Cow脏牛提权漏洞

    目录一,漏洞分析二,形成原因三,漏洞检测复现1、编译poc 文件2、复现漏洞四,漏洞修复方法一方法二一,漏洞分析脏牛(Dirty COW,编号:CVE-2016-5195)是2016年10月18日被曝出的存在于Linux内核中的一款0day漏洞。因为此漏洞是在Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时发生的,而又给Linux内核的使用带来烦恼,所以将其命名为“Dirt

    日期 2023-06-12 10:48:40     
  • SpringBoot框架SpEL表达式注入漏洞复现与原理分析

    SpringBoot框架SpEL表达式注入漏洞复现与原理分析

    前言这是2016年的一个洞,利用条件是至少知道一个触发 springboot 默认错误页面的接口及参数名。影响版本:1.1.0-1.1.12 1.2.0-1.2.7 1.3.0修复方案:升级版本环境搭建下载链接:https://github.com/LandGrey/SpringBootVulExploit/tree/master/repository/springboot-spel-

    日期 2023-06-12 10:48:40     
  • 【漏洞复现】Apache HTTP Server 2.4.49、2.4.50 RCE(CVE-2021-41773)

    【漏洞复现】Apache HTTP Server 2.4.49、2.4.50 RCE(CVE-2021-41773)

    漏洞介绍Apache HTTP Server是一个开源、跨平台的Web服务器,它在全球范围内被广泛使用。2021年10月5日,Apache发布更新公告,修复了Apache HTTP Server2.4.49中的一个路径遍历和文件泄露漏洞(CVE-2021-41773)。攻击者可以通过路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“requireall deni

    日期 2023-06-12 10:48:40     
  • Apereo CAS 4.1 反序列化漏洞复现

    Apereo CAS 4.1 反序列化漏洞复现

    0x01 漏洞简介Apereo CAS 是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。影响版本 Apereo CAS <= 4.1.70x02 环境准备使用vulhub复现漏洞环境。vulhub官网地址:https://vulhub.orgcd v

    日期 2023-06-12 10:48:40     
  • JBoss 5.x/6.x 反序列化漏洞复现

    JBoss 5.x/6.x 反序列化漏洞复现

    0x01 漏洞简介该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。影响版本:JBoss 5.xJBoss 6.x0x02 漏洞环境执行下面命令启动漏洞环境:cd /vulhub/jboss/CVE-2017-1

    日期 2023-06-12 10:48:40     
  • Linux sudo权限提升漏洞复现

    Linux sudo权限提升漏洞复现

    0x01 漏洞简介2021年1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过 -s 或 -i 命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用 -s 或 -i 标志运行 sudoedit 时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是 /et

    日期 2023-06-12 10:48:40     
  • 【漏洞复现】通过Redis未授权访问漏洞获取权限

    【漏洞复现】通过Redis未授权访问漏洞获取权限

    Hello,各位小伙伴大家好~这里是复更的小编Monster~因为不可抗因素停更了许久(才不是懒!)之后准备更JAVA代码审计相关的内容~今天先发一篇之前的底稿,一起来看看吧!Part.1环境搭建客户端环境搭建首先来搭建Redis客户端:wget http://download.redis.io/redis-stable.tar.gz复制解压下载的压缩包:tar -zxf redis-stable

    日期 2023-06-12 10:48:40     
  • Thinkphp-v6版本漏洞复现

    Thinkphp-v6版本漏洞复现

    Thinkphp漏洞复现ThinkPHP可以说是快捷、简易的面向对象编程的一个微服务架构,PHP前端框架开发,创建于2006年,遵照Apache2的开源协议进行对外开放,目的是为了快速WEB应用程序开发和优化企业应用软件开发而发展起来的。假如Thinkphp代码开启了多语言这个功能,hack就能通过POST、GET、COOKIES等方式将恶意参数插入进去发送到服务器中进行执行恶意代码,并目录穿越+

    日期 2023-06-12 10:48:40     
  • Web安全 | EmpireCMS漏洞常见漏洞分析及复现

    Web安全 | EmpireCMS漏洞常见漏洞分析及复现

    本文将对EmpireCMS(帝国cms)的漏洞进行分析及复现。代码分析这一块主要还是借鉴了大佬们的一些分析思想,这里对大佬们提供的思路表示衷心的感谢。帝国cms的默认安装路径为http://localhost/e/install,进入安装一直往下到连接数据库这一步,mysql版本可以选择自动识别,也可以自己选择相应版本,这里数据库如果在本地就填写localhost(127.0.0.1)。这里也可以

    日期 2023-06-12 10:48:40     
  • 一个本地也能一键搭建的漏洞复现开源平台

    一个本地也能一键搭建的漏洞复现开源平台

    1免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。2内容速览一.vulhub简介VuIhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动 一个全

    日期 2023-06-12 10:48:40     
  • Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)

    Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)

    0x00 漏洞描述 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是

    日期 2023-06-12 10:48:40     
  • ActiveMQ反序列化漏洞(CVE-2015-5254)复现

    ActiveMQ反序列化漏洞(CVE-2015-5254)复现

      0x00 漏洞前言         Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列

    日期 2023-06-12 10:48:40     
  • Weblogic CVE-2018-3191远程代码命令执行漏洞复现

    Weblogic CVE-2018-3191远程代码命令执行漏洞复现

      0x00 简介 北京时间10月17日,Oracle官方发布的10月关键补充更新CPU(重要补丁更新)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。 0x01 漏洞复

    日期 2023-06-12 10:48:40     
  • Libssh认证绕过CVE-2018-10933漏洞复现

    Libssh认证绕过CVE-2018-10933漏洞复现

      0x00 漏洞描述 libssh 0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成 0x01 漏洞影响版本 libssh 0.8.x - 0.8

    日期 2023-06-12 10:48:40     
  • Flash 0day CVE-2018-4878 漏洞复现

    Flash 0day CVE-2018-4878 漏洞复现

      0x01 前言 Adobe公司在当地时间2018年2月1日发布了一条安全公告: https://helpx.adobe.com/security/products/flash-player/apsa18-01.html 公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意 Fl

    日期 2023-06-12 10:48:40     
  • tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现

    tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现

    tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现     一、漏洞前言 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通

    日期 2023-06-12 10:48:40     
  • wordpress 4.6任意命令执行漏洞(PwnScriptum)复现

    wordpress 4.6任意命令执行漏洞(PwnScriptum)复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是wordpress 4.6任意命令执行漏洞(PwnScriptum)复现。 免责声明: 本文所介绍的内容仅做学

    日期 2023-06-12 10:48:40     
  • CVE-2018-8174漏洞获取shell复现

    CVE-2018-8174漏洞获取shell复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是CVE-2018-8174漏洞获取shell复现。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行

    日期 2023-06-12 10:48:40     
  • Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御

    Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御

    摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区《Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御》,作者:eastmount 。 一.漏洞描述 MS08-067漏洞全称是“Windows

    日期 2023-06-12 10:48:40