码迷,mamicode.com
首页 >  
搜索关键字:漏洞复现    ( 214个结果
Jboss反序列化漏洞复现(CVE-2017-12149)
漏洞环境:win7下配置的Jboss-as-6.1.0-final 漏洞原因:该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以 ...
分类:其他好文   时间:2020-05-16 15:11:08    阅读次数:112
通达OA任意用户登录和后台GetShell漏洞复现
本文仅为了学习交流,严禁非法使用!!! (随笔仅为平时的学习记录,若有错误请大佬指出) 1.分析一下存在漏洞文件 从代码中我们可以控制的有 然后判断 是否存在,不存在或者为空就退出,然后将获取的 ,带入到 语句进行查询,后面会验证查询的结果,如果信息核对正确,则将个人信息放入到 中, 的时候默认是管 ...
分类:系统相关   时间:2020-05-10 22:59:32    阅读次数:413
fastjson 1.2.24 反序列化导致任意命令执行漏洞 复现详细步骤
记录一下 1、在网上突然发现这个漏洞,就去尝试复现了一下,本次不记录漏洞形成原因,只记载复现 2、首先Fastjson百度了解一下只知道是一个java库,搜寻一下靶场环境搭建,网上大部分的都比较繁琐, 个人推荐可以使用Vulhub搭建是和docker一起使用的官网地址:https://vulhub. ...
分类:Web程序   时间:2020-05-07 20:11:46    阅读次数:232
通达OA前台任意用户登录漏洞复现
漏洞概述 通达OA是一套国内常用的办公系统,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 影响版本 通达OA 2017 通达OA V11.X<V11.5 环境搭建 exe直接搭,自己指定目录,20 ...
分类:其他好文   时间:2020-05-07 00:51:20    阅读次数:105
MS14-068域提权漏洞复现
0x00 漏洞原理 用户向密钥分发中心(Key Distribution Center即KDC)申请票证授予票证(Ticket Granting Ticket即TGT)如果此时声明自己有域管理员权限,并且密钥分发中心没有做校验,那么此时密钥分发中心就会返回一张票据给TGT,TGT会给票据授予服务器( ...
分类:其他好文   时间:2020-05-05 20:00:58    阅读次数:108
Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现
0x00 影响版本 Apache Shiro Base64解码 AES解密 反序列化 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。 payload 构造 前16字节的密钥 后面加入序列化参数 AES加密 base64编码 发送cookie 0x02 靶场环境 ...
分类:其他好文   时间:2020-05-04 17:14:06    阅读次数:299
apache httpd解析漏洞复现
实验环境:win10下运行phpstudy 漏洞描述: (1)apache在解析文件时有一个原则:当碰到不认识的扩展名时,将会从后往前解析,直到遇到认识的扩展名为止 (2)如果都不认识将会暴露源码。 在apache配置不当的时候就会造成apache解析漏洞。 复现过程: 1、在httpd.conf里 ...
分类:Web程序   时间:2020-05-02 22:49:30    阅读次数:245
apache 目录遍历漏洞复现
测试环境:phpstudy2018+win10 漏洞出现原因:Apahce中httpd.conf配置错误导致 原理:当客户端访问到一个目录时,Apache服务器将会默认寻找一个index list中的文件,若文 件不存在,则会列出当前目录下所有文件或返回403状态码,而列出目录下所有文件的行为称为目 ...
分类:Web程序   时间:2020-05-02 22:45:18    阅读次数:249
IIS 短文件名猜解漏洞复现
漏洞介绍:为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的DOS 8.3 短文件名。 短文件规律: 1、前六位保留 2、所有小写字母均转换成大写字母 3、后续字符用~1表示 4、后缀最多显示三位,其余的被截断 5、长文件名前缀/文件夹名字符长度符合0-9和Aa ...
分类:其他好文   时间:2020-05-02 18:49:52    阅读次数:83
IIS 远程代码执行漏洞复现
靶机环境: 漏洞原因:开启了webDAV服务 攻击机:kali 使用的工具:metasploit 复现过程: (1)在网上下载cve-2017-7269的exp,把它放在/usr/share/metasploit-framework/modules/exploits/windows/iis里 (2) ...
分类:其他好文   时间:2020-05-02 11:39:01    阅读次数:83
214条   上一页 1 ... 4 5 6 7 8 ... 22 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!