CVE
  • 2024-07-02CentOS 7基于开源项目制作openssh9.8p1 rpm二进制包修复安全漏洞CVE-2024-6387 —— 筑梦之路
    2024年7月1日,官方发布openssh9.8版本,修复了安全漏洞CVE-2024-6387。此处主要基于开源项目https://github.com/boypt/openssh-rpms.git制作,之前也有写过类似的文章,这里就不再赘述。CentOS5/6/7基于开源项目制作openssh9.6p1rpm包——筑梦之路_centos6openssh9.6rpm-CSD
  • 2024-06-21Zyxel NAS设备的CVE-2024-29973远程代码执行漏洞验证
    概述最近,ZyxelNAS设备曝出了一个重大安全漏洞(CVE-2024-29973),该漏洞允许远程攻击者在受影响的设备上执行任意代码。这一漏洞已经被广泛关注,并被证实可以在实际中复现。本文将详细介绍该漏洞的成因、利用方式以及如何检测和防御这种攻击。漏洞成因ZyxelNAS设备中存在一个不安
  • 2024-06-19【漏洞复现】Zyxel NAS设备 setCookie 未授权命令注入漏洞(CVE-2024-29973)
    0x01产品简介Zyxel-NAS是指由ZyxelCommunicationsCorporation(合勤科技股份有限公司)开发和生产的网络附加存储(NetworkAttachedStorage,简称NAS)设备。NAS是一种专门用于存储和共享文件的设备,它通过网络连接到计算机、服务器或其他设备,提供集中式的文件存储和访问功能
  • 2024-06-18漏洞复现之CVE-2012-1823(PHP-CGI远程代码执行)
    关于CGI知识点CGI模式下的参数:-c指定php.ini文件的位置-n不要加载php.ini文件-d指定配置项-b启动fastcgi进程-s显示文件源码-T执行指定次该文件-h和-?显示帮助题目如下图,没有什么发现目录扫描一下dirsearch-uhttp://47.96.234.169:32349/发现info.php,直接
  • 2024-06-18Windows CSC提权漏洞复现(CVE-2024-26229)
    漏洞信息WindowsCSC服务特权提升漏洞。当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从
  • 2024-06-13Vulhub WebLogic漏洞复现
    目录前言任意文件上传漏洞(CVE-2018-2894)管理控制台未授权RCE漏洞(CVE-2020-14882&CVE-2020-14883)未授权RCE漏洞(CVE-2023-21839)SSRF漏洞(CVE-2014-4210)前言前面两篇针对WebLogic存在的XMLDecoder和T3协议反序列化漏洞进行了分析和复现,这里继续借助vulhub来复现WebLogic的其他漏洞
  • 2024-06-136.13API接口服务类漏洞探针
    ip地址解析:www.x.x.x.com,对应网站目录为d:/wwwroot/xiaodi/而127.x.x.x,对应网站目录为d:/wwwroot/,可能存在网站备份文件zip,所以ip网址端口都的扫描;协议端弱口令爆破:超级弱口令检查工具;端口服务安全问题(用于无思路时)思路:利用探针对端口探测后,对口令安全、Web漏洞、中间
  • 2024-06-13【护网必备】外网打点必备-WeblogicTool
    项目介绍迫于目前现有的weblogic工具没怎么更新、payloayjdk适用版本等问题,所以基于superman18、sp4zcmd等项目,写一个weblogic工具,工具运行版本要求jdk8(深信服深蓝实验室天威战队强力驱动)支持漏洞CVE-2023-21931(JNDI)CVE-2023-21839(JNDI)CVE-2020-2551(JRMP)CVE-2020-2551
  • 2024-06-12【网络安全的神秘世界】2024.6.6 Docker镜像停服?解决最近Docker镜像无法拉取问题
  • 2024-06-11pgAdmin未授权命令执行漏洞(CVE-2022-4223)
    ​https://ftp.postgresql.org/pub/pgadmin/pgadmin4/v5.7/source/pgadmin4-5.7.tar.gz 下载pgadmin5.7的源码首先从代码层面进行分析接口 /validate_binary_path​最后调用了 subprocess.getoutput(​来执行了命令这一部分代码是对传入的路径进行检测,如果是在linu
  • 2024-06-10WebLogic XMLDecoder反序列化漏洞
    目录前言XMLDecoder概述XMLDecoder反序列化漏洞漏洞复现前言上篇复现了T3反序列化漏洞,XMLDecoder反序列化在WebLogic中也是一类影响很大的反序化漏洞。XMLDecoder概述XMLDecoder是JDK自带的以SAX方式解析xml的类,实现java对象和xml文件之间的转化。其中序列化过程是将java对象
  • 2024-06-09PHP-CGI Windows平台远程代码执行漏洞复现(CVE-2024-4577)
    0x01产品简介PHP-CGI 是一种用于在 Web 服务器上运行 PHP 脚本的接口,通过 CGI(公共网关接口)将 PHP 解释器与 Web 服务器连接。0x02漏洞概述2024年6月,PHP官方发布新版本,修复了 PHP-CGI 中一个远程代码执行漏洞。鉴于该漏洞无前置条件,易于利用,且默认情况下可获取
  • 2024-06-04OpenCloudOS Kernel SIG 月度动态:发布 OCK 6.6.30-4 版本,新增特性支持
    作为OpenCloudOS核心SIG之一,KernelSIG负责OpenCloudOS内核的路线规划、方案讨论、技术能力输出,为OpenCloudOS提供更加稳定、可靠的内核基座。一、整体进展1、发布OCK6.6.30-4版本,合入Intel、龙芯、Phytium、兆芯等特性支持;2、OpenCloudOSKernel文档内容更新,实
  • 2024-06-03tomcat系列漏洞利用
    Tomcat服务器是一个开源的轻量级Web应用服务器,在中小型系统和并发量小的场合下被普遍使用。主要组件:服务器Server,服务Service,连接器Connector、容器Container。连接器Connector和容器Container是Tomcat的核心。一个Container容器和一个或多个Connector组合在一起,加上其他一些
  • 2024-06-02各位用到git的,请注意CVE-2024-32002安全漏洞
    解释几个缩写名词CVE:CVE是CommonVulnerabilitiesandExposures的缩写,指的是通用漏洞与暴露(CommonVulnerabilitiesandExposures),它是一个用于标识和跟踪计算机系统中的安全漏洞的标准化命名方案,每个CVE条目都包含一个唯一标识符(CVEID),以及漏洞的描述、评分、影响
  • 2024-05-29hvv 前网安人必读的漏洞清单(2024年)
    数字化浪潮席卷全球,安全漏洞的发现和利用频率正以惊人的速度上升,尤其是工业自动化、绿色能源、财经领域、交通系统、国家防务以及医疗行业等关键部门,成为了网络攻击者的主要目标。数据侵犯和勒索软件的攻击层出不穷,凸显了安全漏洞正被黑客用作主要的攻击渠道。 本文梳理、
  • 2024-05-28Apache Log4j2-RCE-CVE-2021-44228
    ApacheLog4j2-RCE-CVE-2021-44228基本信息CVE编号:CVE-2021-44228CVSS:CVSS2.0/AV:N/AC:M/Au:N/C:C/I:C/A:C漏洞类型:远程命令执行影响产品:Apache影响版本:ApacheLog4j2.x<=2.14.1<=Log4j2.15.0-rc1漏洞描述​log4j支持JNDI协议。​ApacheLog4j通过定义每一条
  • 2024-05-27Weblogic T3协议反序列化漏洞[CVE-2018-2628]
    漏洞复现环境搭建请参考http://t.csdnimg.cn/TYtKgkali切换jdk版本请参考Kali安装JAVA8和切换JDK版本的详细过程_kali安装jdk8-CSDN博客漏洞原理T3协议实现Weblogicserver和其他java程序间的数据传输,Weblogic开放7001端口则默认开启T3服务,通过构造恶意的T3协议数据,利用
  • 2024-05-26Nexus未授权目录穿越漏洞(CVE-2024-4956)
    漏洞描述该漏洞允许远程攻击者通过构造特制的HTTP请求,在未经身份验证的情况下访问系统文件,该漏洞由于应用程序在处理文件路径输入时没有进行严格的验证和过滤,导致攻击者可以通过特定的目录穿越字符序列访问到应用程序根目录之外的文件fofaapp="Nexus-Repository-Manager"POCG
  • 2024-05-24春秋CVE-2022-23906
    简介CMSMadeSimplev2.2.15被发现包含通过上传图片功能的远程命令执行(RCE)漏洞。此漏洞通过精心制作的图像文件被利用。正文1.进入靶场2.进入登录界面,弱口令admin/1234563.进入后台,文件上传点4.上传一句话木马图片5.复制图片,后缀改为php6.蚁剑连接7.得到flag
  • 2024-05-23CVE-2020-11981
    ApacheAirflowCelery消息中间件命令执行(CVE-2020-11981)ApacheAirflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。漏洞环境依次执行如下命令启动airflow1.1
  • 2024-05-23CVE-2020-11978
    ApacheAirflow示例dag中的命令注入(CVE-2020-11978)ApacheAirflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前的示例DAG中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。漏洞复现cdvulhub/airflow/CVE-2020-11978#初始化数据库d
  • 2024-05-23CVE-2018-12613
    phpmyadmin4.8.1RemoteFileInclusionVulnerability(CVE-2018-12613)PhpMyAdminisafreesoftwaretoolwritteninPHP,intendedtohandletheadministrationofMySQLovertheWeb.Thevulnerabilityisintheindex.php,causingfilesiclusionvulnerabili
  • 2024-05-22远程代码执行CVE-2018-7600
    最近打的靶场不约而同地都用到了这个漏洞好好复现下,主要针对的是Drupal的cms框架漏洞环境搭建主要利用vulhub漏洞靶场的环境搭建,建议docker配一个阿里云的镜像加速器,不然的话拉取镜像的时间会很久在/etc/docker下创建一个daemon.json文件写入{"registry-mirrors":["https
  • 2024-05-21CVE-2016-3088
    ActiveMQ任意文件写入漏洞(CVE-2016-3088)环境搭建cdvulhub/activemq/CVE-2016-3088docker-composebuilddocker-composeup-d环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。访问http://10.10.10.8:8161/看到web页面,说明环境已成功运行。