实验环境 操作机:Kali Linux IP:172.16.11.2 目标IP:172.16.12.2 目标账号密码:ichunqiu 工具下载地址:http://file.ichunqiu.com/r36f8pnp/ 实验目的 了解Ubuntu本地提权漏洞的危害 验证本地提权漏洞 知晓Ubuntu本地提权漏洞的缓解修复 实验工具 upstream44.c: 实验中本地提权EXP的源文件,需编译后...

目录 phpmyadmin phpmyadmin后台的爆破 phpmyadmin后台GetShell into outfile写木马 利用日志文件Getshell phpmyadmin phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较...

Weblogic-SSRF漏洞复现

漏洞复现

  

2019-12-12 14:39:54

SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp 我们在brupsuite下测试该漏洞。访问一个可以访问的IP:PORT,如http://127.0.0.1:7001 我们访问的IP是内网ip地址,一般是拒绝访问的 当我们访问一个不存在的端口时,比如 http://127.0.0.1:7000 将会返回:cou...

目录导航 一. 复现环境 二. 漏洞原理 1.漏洞简介 2.漏洞原理代码详解 三. 漏洞复现 1.信息收集 2.漏洞探测 3.漏洞利用 一. 复现环境 工具:msf 攻击机:Kali linux 虚拟机一台 ip: 169.254.93.24 测试机:Windows 2008 r2 虚拟机一台 ip: 169.254.93.243 网络环境:手机WiFi网络USB共享,同一局域网,桥接网络模式 二...

ysoserial 动态调试

漏洞复现

  

2019-12-24 21:56:05

前言 在尝试对cve-2018-2628反序列化漏洞做分析的时候,发现一个比较重要的概念是JRMP,而在ysoserial中已经实现了JRMP的客户端和服务端,所以想可以直接进行动态调试一下,大概了解下JRMP的机制,下面简单讲一下ysoserial的调试方法 调试步骤: Cve-2018-2628需要开启JRMPListener以及JRMPClient,这里我以调试JRMPClient为例,参照...

个人博客地址 欢迎大家学习交流 参考网址: 环境: 漏洞概述 这篇文章主要写6.53版本绕过字符限制。并没有写之前的版本中用的order参数方法。 中间的安装过程就不细说了。 安装好后,页面是这样的,漏洞点出现在搜索那里 即search.php。 漏洞利用 我们来把参数整个流程说一下。 先在搜索框随意输入,点击搜视频或者搜资讯,然后抓包。发送到repeater。 可以看到,向search.php传...

CVE-2019-14287 sudo 配置不当-权限提升漏洞预警 0x00 漏洞背景 2019年10月14日, sudo 官方在发布了 CVE-2019-14287 的漏洞预警。 sudo 是所有 unix操作系统(BSD, MacOS, GNU/Linux) 基本集成的一个用户权限控制/切换程序。允许管理员控制服务器下用户能够切换的用户权限。 通过特定payload,用户可提升至root权限。...

dedecms漏洞复现+分析

漏洞复现

  

2020-01-06 17:31:01

1.修改任意用户密码 首先注册两个用户,123,1234;在后台已知123的id为2,1234的id为3 登录1234,修改id为2的密码 payload: 抓包可看到key 此时key为62dlYmGv payload 可以看到,直接跳转到了123的密码找回界面 并且登录成功 具体分析参见:这儿 2.普通用户越权...

个人博客地址 欢迎大家学习交流 参考网址: 环境: 漏洞概述 如何搭建环境我就不细说了,可以参照参考网址里的步骤搭建。 还需要phpstorm配合xdebug调试,网上教程很多,不多介绍了。 漏洞利用 搭建好环境后,直接上payload,测试是否正常。我本地搭建到了8083端口 测试成功!! 当然没那么简单,看看到底是如何成功的。。 首先我们需要知道参数是怎么传进去的。 看到url,就可以知道参数...

1、漏洞利用前提: Apache Shiro <= 1.2.4 2、靶场: 利用vulhub的靶场在服务器上搭建 注:docker相关配置就没有写了,靶场能运行就行 靶场搭建 启动完靶场之后访问服务器ip所在的8080端口,即可看到靶场界面如下 2、获取jar包 在攻击机上执行 mvn会生成一个名为ysoserial-0.0.6-SNAPSHOT-all.jar的jar包,将该jar包和po...

CVE-2020-7471漏洞复现

漏洞复现

  

2020-02-13 18:03:28

文章目录 1. CVE-2020-7471漏洞复现 1.1. 漏洞简介 1.2. 漏洞影响范围 1.3. 漏洞环境搭建(parrot 5.3.0-3parrot3-amd64) 1.3.1. 安装 django 漏洞版本(测试使用版本为3.0.2) 1.3.2. 安装postgres 数据库 1.3.3. 创建测试数据库test 1.3.4. 下载CVE-2020-7471到本地 1.3.5. 修...

【CNVD编号】 CVE-2019-9740 【漏洞名称】 Python urllib CRLF 命令注入漏洞 1【靶标分类】 通用漏洞组件 2【漏洞分类】 命令注入 3【漏洞等级】 高 4【漏洞简介】 Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。urllib是其中的一个用于处理URL的模块。urllib2是其中的一...

一、漏洞情况 此漏洞是由未授权上传和本地文件包含两个漏洞组合而形成的rce漏洞 文件上传地址: http://localhost:8083/ispirit/im/upload.php 本地文件包含地址: http://localhost:8083/ispirit/interface/gateway.php 这个地址我看有的复现地址不一样,是/mac/gateway.php,可能和操作系统有关,需要...

OA-命令执行漏洞复现

漏洞复现

  

2020-03-24 13:17:39

文章目录 0x01介绍 0x02原理 0x03影响版本 0x04环境搭建 0x05漏洞复现 方法一:通过抓包,改包进行利用 方法二:直接利用 免责声明本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责! 0x01介绍 OA(Office Anywhere网络智能办公系统)办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。 OA为各行业不同...

phpstudy后门利用

漏洞复现

  

2020-03-26 05:48:37

0x01 漏洞简介 phpstudy是一个对初学php的人们很有帮助的工具,他集成的环境可以给初学者带来很多便捷之处,但是某些版本存在后门,如果服务器使用存在后门的phpstudy搭建,这样可以直接被人家getshell 0x02 影响版本 phpstudy 2016版php-5.4 phpstudy 2018版php-5.2.17 phpstudy 2018版php-5.4.45 0x03 后门...