分享 · 收获
S2-057 远程命令执行复现 S2-057 远程命令执行复现
S2-057由于定义XML配置时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。
2020-10-05
phpMyAdmin 4.8.1 远程文件包含漏洞复现 phpMyAdmin 4.8.1 远程文件包含漏洞复现
在phpMyAdmin 4.8.2 之前的 4.8.x 版本中,其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。
2020-10-03
Apache Tomcat AJP 文件包含漏洞复现 Apache Tomcat AJP 文件包含漏洞复现
该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。
2020-10-01
Perun 内网渗透扫描神器 Perun 内网渗透扫描神器
Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。
2020-09-27
SQL注入Payload List SQL注入Payload List
本文中解释了什么是SQL注入,以及常见SQL注入的类型,列举一些常见SQL注入语句测试示例,常见SQL注入扫描工具等。
2020-09-25
LuckyBlog开源搭建教程 LuckyBlog开源搭建教程
之前在B站上发布了个人博客的视频,播放量也破千了,有网友私聊也想要搭建一个这样的博客。经过一段时间的准备,现将博客LuckyBlog的源代码公布出来,大家只需要根据以下的步骤,即可快速搭建一个漂亮且完善的博客。
2020-09-17
Docker API 未授权访问漏洞复现 Docker API 未授权访问漏洞复现
该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。
2020-08-25
Apereo CAS 4.1 反序列化漏洞复现 Apereo CAS 4.1 反序列化漏洞复现
Apereo CAS 是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。
2020-08-23
Redis未授权访问漏洞复现 Redis未授权访问漏洞复现
redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。
2020-08-22
Shiro-550反序列化漏洞复现 Shiro-550反序列化漏洞复现
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
2020-08-21
S2-009远程代码执行复现 S2-009远程代码执行复现
S2-009漏洞通过将OGNL表达式放在某个example参数中,然后使用/helloword.acton?example=&(example)('xxx')=1的方法来执行它,从而绕过官方对#、\等特殊字符的防御。
2020-08-20
S2-007远程代码执行复现 S2-007远程代码执行复现
S2-007一般出现在表单处。当配置了验证规则 -validation.xml 时,若类型验证转换出错,后端默认会将用户提交的表单值通过字符串拼接,然后执行一次 OGNL 表达式解析并返回。
2020-08-19
11 / 15