zl程序教程

漏洞复现

  • FasterXMLjackson-databind 远程代码执行漏洞复现(CVE-2020-8840)

    FasterXMLjackson-databind 远程代码执行漏洞复现(CVE-2020-8840)

    FasterXML/jackson-databind 远程代码执行漏洞复现(CVE-2020-8840)简介FasterXMLjackson-databind是一个简单基于Java应用库,Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。影响范围产品FastXML版本FasterXMLjackson-databind<2.9

    日期 2023-06-12 10:48:40     
  • Apache Solr远程代码执行(CVE-2019-0193)漏洞复现

    Apache Solr远程代码执行(CVE-2019-0193)漏洞复现

    Apache Solr远程代码执行(CVE-2019-0193)漏洞复现Solr简介:Apache Solr 是一个开源的企业级搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 中存储的资源是以 Document 为对象进行存储的。它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎

    日期 2023-06-12 10:48:40     
  • CVE-2022-22954 漏洞复现及简单分析

    CVE-2022-22954 漏洞复现及简单分析

    0x00 漏洞概述 VMware Workspace ONE Access(以前称为VMware Identity Manager)旨在通过多因素身份验证、条件访问和单点登录,让您的员工更快地访问SaaS、Web和本机移动应用程序。近日VMware官网发布了VMware Workspace ONE Access存在多个漏洞:CVE-2022-22954、CVE-2022-22955、CVE-20

    日期 2023-06-12 10:48:40     
  • CVE-2021-42287 CVE-2021-42278域提权漏洞复现

    CVE-2021-42287 CVE-2021-42278域提权漏洞复现

    漏洞简介CVE-2021-42278机器账户的名字一般来说应该以$结尾,但AD没有对域内机器账户名做验证。CVE-2021-42287当请求服务 ST 的账户没有被 KDC 找到时,KDC 会自动在尾部添加 $ 重新搜索。创建与DC机器账户名字相同的机器账户(不以$结尾),账户请求一个TGT后,更名账户,然后通过S4U2self申请TGS Ticket,接着DC在TGS_REP阶段,这个账户不存在

    日期 2023-06-12 10:48:40     
  • chrome 0day rce 漏洞复现

    chrome 0day rce 漏洞复现

    文章最后更新时间为:2021年04月22日 16:38:29漏洞概述2021年4月13日,国外安全研究员在twitter发布了Chrome远程代码执行0Day的POC: https://twitter.com/r4j0x00/status/1381643526010597380,该漏洞可以启动计算器应用程序。该漏洞存在于 V8 JavaScript 引擎中,攻击者可通过构造特制web页面并诱导受害

    日期 2023-06-12 10:48:40     
  • Weblogic-SSRF漏洞复现

    Weblogic-SSRF漏洞复现

    大家好,又见面了,我是你们的朋友全栈君。这两天了解的ssrf复现这个漏洞差不多了,开始进行笔迹整理:上面一篇介绍的就是些入门的基础,让你可以更加好的去理解,更好的懂ssrf这个漏洞的原理。0x00 到底什么是ssrf呢?SSRF(server-side request forgery ):服务器端请求伪造。是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞,一般情况下,ssrf攻击的目标是从外

    日期 2023-06-12 10:48:40     
  • 漏洞复现 - - - Weblogic漏洞(一)

    漏洞复现 - - - Weblogic漏洞(一)

    目录一,Weblogic简介二,Weblogic漏洞环境搭建 三,Weblogic弱口令 四,CVE-2014-4210漏洞环境漏洞危害漏洞复现进行内网存活探测一,Weblogic简介WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用

    日期 2023-06-12 10:48:40     
  • 漏洞复现 - - - WebLogic反序列化远程命令执行漏洞(二)

    漏洞复现 - - - WebLogic反序列化远程命令执行漏洞(二)

    目录一,漏洞信息二,实验环境三,漏洞利用第一步.查看其是否开启了wls9_async_response组件1.打开Centos2.开启weblogic3.访问weblogic4.查看async 5.访问AsyncResponseService  第二步,CNVD-C-2019-48814漏洞的具体利用方法一:bp1.监听 2.开启代理 3.使用bp抓包 4.发送到repeater 5.构造一个pa

    日期 2023-06-12 10:48:40     
  • 漏洞复现 - - - Springboot未授权访问

    漏洞复现 - - - Springboot未授权访问

    目录一, 未授权访问是什么?二,Actuator介绍三,怎么进行漏洞发现呢?四,实验环境五,漏洞复现1.通过访问env获取全部环境属性2.通过/trace提供基本的http请求跟踪信息3.利用反序列化进行getshell 1.启动脚本2.开启监听 3.使用bp抓取一个/env的包4.修改POST数据一, 未授权访问是什么?未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其

    日期 2023-06-12 10:48:40     
  • 漏洞复现- - -CVE-2016-5195 Dirty Cow脏牛提权漏洞

    漏洞复现- - -CVE-2016-5195 Dirty Cow脏牛提权漏洞

    目录一,漏洞分析二,形成原因三,漏洞检测复现1、编译poc 文件2、复现漏洞四,漏洞修复方法一方法二一,漏洞分析脏牛(Dirty COW,编号:CVE-2016-5195)是2016年10月18日被曝出的存在于Linux内核中的一款0day漏洞。因为此漏洞是在Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时发生的,而又给Linux内核的使用带来烦恼,所以将其命名为“Dirt

    日期 2023-06-12 10:48:40     
  • 漏洞复现 | 记一次通用漏洞0

    漏洞复现 | 记一次通用漏洞0

    前言 声明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于它用途,希望大家做一个合格的白帽子!今天中午看到PeiQi师傅发的复现文章,没想到是0day,到晚上在去刷的时候发现已经晚了,分都被刷了。。。Part.1 漏洞复现 下面开始复现吧,FOFA语句: body="DC_Login/QYSignUp" 48*3=150分+,上分利器啊!点开是个统一登录

    日期 2023-06-12 10:48:40     
  • weblogic 权限绕过命令执行漏洞复现

    weblogic 权限绕过命令执行漏洞复现

    0x01 漏洞简介Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员@voidfyoo 提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14883。CVE-2020-14882:远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic 管理控制台。CVE-2020-14

    日期 2023-06-12 10:48:40     
  • phpStudy后门漏洞复现

    phpStudy后门漏洞复现

    0x01 漏洞简介2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,可以正向执行任意php代码。影响版本:phpStudy2016-php-5.2.17phpStudy2016-php-5.4.45phpStudy2018-php-5.2.17

    日期 2023-06-12 10:48:40     
  • Thinkphp-v6版本漏洞复现

    Thinkphp-v6版本漏洞复现

    Thinkphp漏洞复现ThinkPHP可以说是快捷、简易的面向对象编程的一个微服务架构,PHP前端框架开发,创建于2006年,遵照Apache2的开源协议进行对外开放,目的是为了快速WEB应用程序开发和优化企业应用软件开发而发展起来的。假如Thinkphp代码开启了多语言这个功能,hack就能通过POST、GET、COOKIES等方式将恶意参数插入进去发送到服务器中进行执行恶意代码,并目录穿越+

    日期 2023-06-12 10:48:40     
  • 漏洞复现-Spring Cloud Function SpEL表达式注入

    漏洞复现-Spring Cloud Function SpEL表达式注入

    漏洞描述Spring Cloud Function 是基于Spring Boot 的函数计算框架(FaaS),当其启用动态路由functionRouter时, HTTP请求头 spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,攻击者可通过该漏洞进行远程命令执行影响版本3.0.0.RELEASE <= Spring Cloud Fu

    日期 2023-06-12 10:48:40     
  • 漏洞复现

    漏洞复现

    漏洞简介事项描述漏洞概述fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。影响范围1.2.24及之前版本。漏洞编号CVE-2017-18349漏洞搭建这里使用vulhub的fastjson/1.2.24-rce进行复现。访问http://192.168.146.167

    日期 2023-06-12 10:48:40     
  • 第40篇:CORS跨域资源共享漏洞的复现、分析、利用及修复过程

    第40篇:CORS跨域资源共享漏洞的复现、分析、利用及修复过程

    Part1 前言 CORS跨域资源共享漏洞与JSONP劫持漏洞类似,都是程序员在解决跨域问题中进行了错误的配置。攻击者可以利用Web应用对用户请求数据包的Origin头校验不严格,诱骗受害者访问攻击者制作好的恶意网站,从而跨域获取受害者的敏感数据,包括转账记录、交易记录、个人身份证号信息、订单信息等等。近几年在很多的渗透测试报告中,CORS跨域资源共享漏洞越来越多了。有的朋友实在挖不出漏洞,偶尔

    日期 2023-06-12 10:48:40     
  • Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

    Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

    一、漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。 二、漏洞影响版本 Apache ActiveMQ

    日期 2023-06-12 10:48:40     
  • CVE-2019-0708(非蓝屏poc)远程桌面代码执行漏洞复现

    CVE-2019-0708(非蓝屏poc)远程桌面代码执行漏洞复现

    玩了几天 刚回成都  玩电脑复现一下~ 内核漏洞原理暂时 没看懂 别问 ,问就是不懂     0x01 复现环境和Exp准备 漏洞影响范围 Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows 2003 Windows XP     &

    日期 2023-06-12 10:48:40     
  • IIS6远程代码执行漏洞复现CVE-2017-7269

    IIS6远程代码执行漏洞复现CVE-2017-7269

    简述 CVE-2017-7269是IIS 6.0中存在的一个栈溢出漏洞,在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,该漏洞可以导致远程代码执行。 测试环境 受攻击系统:windows server 2003 攻击系统:Kali 2018.04 反弹主机:Ubuntu 18.04 LTS

    日期 2023-06-12 10:48:40     
  • Struts2 S2-061(CVE-2020-17530)漏洞复现

    Struts2 S2-061(CVE-2020-17530)漏洞复现

     0x00 漏洞简介Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大。0x01 漏洞描述Struts2 会对某些标签属性(比如 `

    日期 2023-06-12 10:48:40     
  • Apache Shiro 身份验证绕过漏洞复现 (cve-2020-1957)

    Apache Shiro 身份验证绕过漏洞复现 (cve-2020-1957)

    0x00 漏洞描述Apache Shiro 1.5.2之前版本中存在安全漏洞。攻击者可借助特制的请求利用该漏洞绕过身份验证。Shiro框架通过拦截器功能来对用户访问权限进行控制,如anon, authc等拦截器。anon为匿名拦截器,不需要登录即可访问;authc为登录拦截器,需要登录才可以访问。Shiro的URL路径表达式为Ant格式,路径通配符*表示匹配零个或多个字符串,/*可以匹配/hel

    日期 2023-06-12 10:48:40     
  • Jira未授权SSRF漏洞复现(CVE-2019-8451)

    Jira未授权SSRF漏洞复现(CVE-2019-8451)

    0x00 漏洞背景 Jira的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。经分析,此漏洞无需任何凭据即可触发。 0x01 影响范围 < 8.4.0 此漏洞是在Jira服务器7.6.0版中引入的,并在7.13.9和8.4

    日期 2023-06-12 10:48:40     
  • Nexus Repository Manager 3(CVE-2019-7238) 远程代码执行漏洞分析和复现

    Nexus Repository Manager 3(CVE-2019-7238) 远程代码执行漏洞分析和复现

    0x00 漏洞背景 Nexus Repository Manager 3是一款软件仓库,可以用来存储和分发Maven,NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。2019年2月5日Sonatype发布安全公告,在Nexus Repository Manager 3

    日期 2023-06-12 10:48:40     
  • kindeditor<=4.1.5上传漏洞复现

    kindeditor<=4.1.5上传漏洞复现

    0x00 漏洞描述 漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中 这里html里面可以嵌套暗链接地址以及嵌套xss。Kindeditor上的uploadbutton.html用于文件上传功能页面,直接POST到/upload_json.*?dir=file,在允许上

    日期 2023-06-12 10:48:40     
  • ThinkPHP 5.x远程命令执行漏洞分析与复现

    ThinkPHP 5.x远程命令执行漏洞分析与复现

        0x00 前言 ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。 0x01 影响范围 5.x < 5.1.31, <= 5.0.

    日期 2023-06-12 10:48:40     
  • ActiveMQ反序列化漏洞(CVE-2015-5254)复现

    ActiveMQ反序列化漏洞(CVE-2015-5254)复现

      0x00 漏洞前言         Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列

    日期 2023-06-12 10:48:40     
  • tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现

    tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现

    tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现     一、漏洞前言 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通

    日期 2023-06-12 10:48:40     
  • CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

    CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

    前言 2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危 漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 当用户在Windows资源管理器或解析.LNK文件

    日期 2023-06-12 10:48:40     
  • CVE-2017-12615 Tomcat PUT方法任意写文件漏洞复现

    CVE-2017-12615 Tomcat PUT方法任意写文件漏洞复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是CVE-2017-12615 Tomcat PUT方法任意写文件漏洞复现。 免责声明: 本文所介绍的内容仅做学习交流使用,严

    日期 2023-06-12 10:48:40     
  • CVE-2018-8174漏洞获取shell复现

    CVE-2018-8174漏洞获取shell复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是CVE-2018-8174漏洞获取shell复现。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行

    日期 2023-06-12 10:48:40