- 博客(72)
- 收藏
- 关注
转载 Splunk Enterprise 任意文件读取漏洞(CVE-2024-36991)
Splunk Enterprise 是一款强大的机器数据管理和分析平台,能够实时收集、索引、搜索、分析和可视化来自各种数据源的日志和数据,帮助企业提升运营效率、增强安全性和优化业务决策。近日在互联网上公开,在特定版本的 Windows 版 Splunk Enterprise 中,未经身份认证的攻击者可以在 /modules/messaging/ 接口通过目录穿越的方式读取任意文件,造成用户信息的泄露。
2024-07-10 10:31:07
655
原创 GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)
GeoServer安装的特别构造的输入利用代码注入漏洞,该漏洞是由于应用不安全地将属性名称作为XPath表达式进行评估,攻击者可以在默认安装的服务器中执行XPath表达式,进而利用执行Apache Commons Jxpath提供的功能执行任意代码。
2024-07-10 10:18:47
1268
原创 SolarWinds Serv-U 目录遍历漏洞复现(CVE-2024-28995)
SolarWinds Serv-U 目录遍历漏洞复现(CVE-2024-28995),SolarWinds Serv-U 容易受到目录横向漏洞的影响,未经身份认证的远程攻击者通过构造特殊的请求可以下载读取远程目标系统上的任意文件,对机密性造成很高的影响。
2024-06-14 15:42:48
2947
2
原创 PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)复现
PHP(Hypertext Preprocessor,超文本预处理器)是一种广泛使用的开源脚本语言,主要用于Web开发,用于生成动态网页内容。PHP的语法借鉴了C、Java、Perl等语言的特点,易于学习,并且可以快速执行。漏洞产生的本质其实是Windows系统内字符编码转换的Best-Fit特性导致的,导致未经身份认证的远程攻击者可以通过特定的字符序列绕过此前CVE-2012-1823的防护,通过参数注入攻击在远程PHP服务器上执行任意代码,从而导致远程代码执行。
2024-06-13 17:13:27
3139
原创 HFS文件服务器RCE 漏洞复现(CVE-2024-23692)
Rejetto HFS是一款简单易用的Web文件服务器,可通过网络或互联网共享文件。该软件创建了一个Web界面,让用户可以直接在运行HFS软件的机器上上传或下载文件,在最新的Rejetto HTTP文件服务器(HFS)2.x版本中,发现了一个严重的安全漏洞,标记为CVE-2024-23692HFS 版本 2.4.0 RC7 和 2.3mCVE-2024-23692漏洞特别影响 HFS 版本 2.4.0 RC7 和 2.3m。根本原因在于服务器处理用于呈现 HTTP 响应的默认模板的方式。
2024-06-11 16:48:40
5932
1
原创 Check Point 安全网关任意文件读取漏洞复现(CVE-2024-24919)
Check Point Security Gateways 任意文件读取漏洞(CVE-2024-24919)存在在野利用,远程攻击者可以通过构造恶意请求读取服务器上的任意文件,造成敏感信息的泄漏。目前,此漏洞已检测到在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
2024-05-31 17:02:06
2526
原创 禅道项目管理系统身份认证绕过漏洞
禅道项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管理、任务管理、bug管理、缺陷管理、用例管理、计划发布等功能,完整覆盖了研发项目管理的核心流程。禅道项目管理系统存在身份认证绕过漏洞,远程攻击者利用该漏洞可以绕过身份认证,调用任意API接口并修改管理员用户的密码,并以管理员用户登录该系统,配合其他漏洞进一步利用后,可以实现完全接管服务器16.x
2024-04-27 17:30:42
2020
原创 CrushFTP 服务器端模板注入漏洞(CVE-2024-4040)复现
CrushFTP是由CrushFTP LLC开发的文件传输服务器软件。CrushFTP的主要用途是提供安全、可靠的文件传输服务。它允许用户通过多种协议(如FTP、SFTP、HTTP、WebDAV等)安全地上传、下载和管理文件。CrushFTP提供了许多安全特性,包括SSL/TLS加密、用户认证、目录权限控制等。CrushFTP被广泛用于企业、教育机构和个人用户之间安全地传输文件。由于CrushFTP 存在服务器端模板注入漏洞,未经身份验证的远程攻击者可以逃避虚拟文件系统(VFS)沙箱,绕过身份验证获得管理访
2024-04-27 15:20:46
2345
原创 IP-guard WebServer 权限绕过漏洞复现(QVD-2024-14103)
IP-guard 是由广州市溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。由于IP-guard WebServer的权限验证机制中存在设计缺陷,远程攻击者能够规避安全验证,通过后端接口执行文件的任意读取和删除操作
2024-04-24 13:43:04
2039
2
原创 ActiveMQ Jolokia 代码执行漏洞(CVE-2022-41678)复现
ActiveMQ后台存在Jolokia 代码执行漏洞,在ActiveMQ中,经过身份验证的远程攻击者下可通过/api/jolokia/接口操作MBean,成功利用此漏洞可导致远程代码执行
2023-12-05 18:52:27
4461
原创 泛微E-Cology SQL注入漏洞复现(QVD-2023-15672)
泛微E-Cology SQL注入漏洞复现(QVD-2023-15672)weaverweaver.file.FileDownloadForOutDoc
2023-11-27 19:59:12
1331
原创 泛微E-Cology CheckServer.jspSQL注入漏洞(QVD-2023-9849) 复现
泛微E-Cology CheckServer.jspSQL注入漏洞(QVD-2023-9849) 复现
2023-11-18 14:58:56
3708
原创 Google Chrome 任意文件读取 (CVE-2023-4357)漏洞复现
Google Chrome 任意文件读取漏洞(CVE-2023-4357)
2023-11-18 14:18:36
5103
4
原创 Confluence 漏洞复现(CVE-2023-22515,CVE-2023-22518)
Confluence 漏洞复现(CVE-2023-22515,CVE-2023-22518)
2023-11-09 10:58:58
1996
原创 Apache ActiveMQ 远程代码执行漏洞复现(CNVD-2023-69477)
上周爆出来的activeMQ远程代码执行漏洞,正好做一下漏洞复现,记录一下。
2023-10-31 13:47:03
9135
2
原创 帆软报表 V8 get_geo_json 任意文件读取漏洞
帆软报表 V8 get_geo_json 任意文件读取漏洞 CNVD-2018-04757
2023-01-25 22:18:13
8293
原创 用友 NC bsh.servlet.BshServlet RCE利用
用友 NC bsh.servlet.BshServlet 远程命令执行漏洞
2023-01-09 11:54:38
7412
原创 Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)
Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)
2022-07-26 10:29:42
618
1
原创 Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
2022-07-25 11:08:37
730
原创 Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)
2022-07-25 09:52:05
1352
原创 vulnhub实战:Red
vulnhub实战:Red1.Red介绍描述红色已经接管了你的系统,你能重新获得控制权吗?下载地址:https://download.vulnhub.com/red/Red.ova2.安装部署下载之后使用VMware打开.ova文件,打开结果,设置为Net模式由于打开后,使用以下命令:无法获取到iparp-scan -l 这种一般都是网卡配置问题,于是进行查看,在开启靶机时按shift键,出现如下界面往下找到第一个linux字符串,找到 ro xxxxx,然后改成rw sing
2022-05-19 17:21:10
1954
1
原创 Redis 未授权访问漏洞复现
Redis 未授权访问漏洞复现1.Redis 简介Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis是一个开源的、使用c语言编写的NoSQL数据库。Redis基于内存运行并支持持久化(支持存储在磁盘),采用key-value(键值对)的存储形式,是目前分布式架构中不可或缺的一环。Redis器程序是单进程模型Red
2022-05-01 20:48:40
3428
原创 vulnhub实战:DRIPPING BLUES 1
vulnhub实战:DRIPPING BLUES: 11.安装部署下载链接:https://download.vulnhub.com/drippingblues/drippingblues.ova下载之后使用VMware打开.ova文件,打开结果,设置为Net模式攻击机:kail2.信息收集1.扫描此IP段中存活的靶机IParp-scan -l找到靶机ip:192.168.241.1352.端口扫描nmap -A -p- -T4 192.168.241.135 发现开放了
2022-04-30 16:02:44
3040
2
原创 vulnhub实战:DC-2
vulnhub实战:DC-21.DC-2介绍描述与DC-1非常相似,DC-2是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域获得经验。与原始DC-1一样,它在设计时考虑了初学者的需求。Linux技能和对Linux命令行的熟悉程度是必须的,基本的渗透测试工具的一些经验也是必须的。就像DC-1一样,有五个标志,包括最后一个标志。同样,就像DC-1一样,标志对初学者很重要,但对那些有经验的人来说并不那么重要。简而言之,唯一真正重要的标志是最后一面旗帜。对于初学者来说,谷歌是你的朋友。好吧
2022-04-25 18:49:47
2474
原创 vulnhub靶场实战:DC-1
vulnhub实战:DC-11.DC-1介绍DC-1是一个专门构建的易受攻击的实验室,目的是在渗透测试领域获得经验。它旨在为初学者带来挑战,但它的容易程度将取决于您的技能和知识以及您的学习能力。要成功完成此挑战,您将需要Linux技能,熟悉Linux命令行以及具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。有多种方法可以获得root,但是,我包含了一些包含初学者线索的标志。总共有五个flag,但最终目标是在root的主目录中找到并读取
2022-04-18 22:03:52
4818
原创 Fastjson 1.2.24 反序列化漏洞复现
fastjson 1.2.24 反序列化漏洞复现1.漏洞介绍FastjsonEngine是其中的一个JSON处理引擎。Fastjson是其中的一个基于Java的JSON解析器/生成器。 Pippo 1.11.0版本中的FastjsonEngine所使用的Fastjson 1.2.25之前版本的parseObject存在安全漏洞。利用fastjson autotype在处理json对象时,未对@type字段进行安全的安全性验证,攻击者可以传入危险类,并调用危险类连接远程RMI主机,通过其中的恶意类执行代码
2022-04-15 17:51:19
3832
9
原创 Spring远程代码执行漏洞(CVE-2022-22965)
Spring远程代码执行漏洞(CVE-2022-22965)1.漏洞介绍Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。漏洞影响范围:Spring Fr
2022-04-15 09:23:56
1105
4
原创 Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现
Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现1.漏洞描述 Apache Shiro 是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。CVE-2020-1957,Spring Boot中使用 Apache Shiro 进行身份验证、权限控制时,可以精心构造恶意的URL,利用 Apache Shiro 和 Spring Boot 对URL的处理的差异化,可以绕过 Apache Shiro 对 Spring Boot 中的 S
2022-04-14 17:20:22
3414
原创 shiro反序列化漏洞复现(CVE-2016-4437)
shiro反序列化漏洞复现(CVE-2016-4437)1.漏洞简介Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro易于理解的API,开发者可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序漏洞原理:在Shiro <= 1.2.4中,反序列化过程中所用到的AES加密的key是硬编码在源码中,当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,接着base64编
2022-04-14 16:46:14
3948
原创 Apache Log4j2 RCE漏洞复现
Apache Log4j2 RCE漏洞复现1.漏洞介绍Apache Log4j2是一个Java的日志组件,在特定的版本中由于其启用了lookup功能,从而导致产生远程代码执行漏洞。影响版本:Apache Log4j 2.x<=2.15.0.rc1漏洞编号:CVE-2021-442282.漏洞环境搭建目标:Ubuntu ip: 192.168.241.129攻击机 :kail ip: 192.168.241.128由于我的Ubuntu虚拟机已经搭建过docker,直接用以下命令
2022-04-13 17:30:36
2119
原创 内网渗透-横向渗透2
内网渗透-横向渗透21.域横向 PTH&PTK&PTT 哈希票据传递1.域横向移动 PTH 传递PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试PTT(pass the ticket) #利用的票据凭证 TGT 进行的渗透测试PTK(pass the key) #利用的 ekeys aes256 进行的渗透测试1.PTH攻击介绍 PTH 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Ha
2022-04-04 16:40:11
3007
原创 Cobalt Strike使用教程
Cobalt Strike使用教程1.CS简介 Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器,是域渗透,内网渗透,内网漫游,后渗透手段利器,但前提是获得一台主机的shell。早期版本CobaltSrtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver),服务端是一个,客户端可以有多个,团队可进行分布式协团操作 Cobalt Strike集成了端口转发、扫
2022-04-03 23:29:53
6432
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人