• 2024-09-24【Vulfocus】struts2-cve_2017_9791漏洞复现
    一、漏洞介绍1.靶场地址:https://vulfocus.cn/2.漏洞名称:Struts2S2-048远程命令执行漏洞3.漏洞描述:Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。攻击者构造恶意字段
  • 2024-07-28Vulfocus靶场搭建以及镜像管理界面没有镜像可以拉取的解决办法
    Vulfocus靶场搭建1.拉取vulfocue镜像dockerpullvulfocus/vulfocus:latest拉取成功2.开启靶场首先使用ifconfig查看一下虚拟机的IP,发现为x.x.x.x然后使用物理机去ping一下这个IP地址看看是否能ping通若能ping通则继续下面的操作生成docker容器dockercreate-p80:80
  • 2024-07-04搭建高效攻防靶场vulfocus与Docker仓库管理实战:从听说到入门系列
    搭建高效攻防靶场vulfocus与Docker仓库管理实战:从听说到入门系列vulfocus简介vulfocus,作为一款前沿的漏洞集成平台,它巧妙地将多种最新的CVE漏洞环境封装于Docker容器之中,便于部署与操作,成为提升安全实战技能的理想靶场。用户既可选择在本地VMware环境中亲手搭建,享受从零到一的
  • 2024-06-30什么是未授权访问漏洞?Hadoop & Redis靶场实战——Vulfocus服务攻防
    什么是未授权访问漏洞?Hadoop&Redis靶场实战——Vulfocus服务攻防一、介绍未授权访问,也称为未经授权的访问或非法访问,是指在没有得到适当权限或授权的情况下,个人或系统访问了网络、计算机、数据库、文件、应用程序或其他受保护资源的行为。这种访问可能出于恶意或非恶意的目
  • 2023-04-26vulfocus初探01--搭个玩玩
    vulfocus初探01--搭个玩玩0X10搭建环境平台:debian1164位docker0X20vulfocus介绍vulfocus是一个基于docker的漏洞模拟平台,完全开源,网址GitHub-fofapro/vulfocus:
  • 2023-01-29Vulfocus靶场系列1
    漏洞复现第一期spring_cve_2022_22947漏洞描述使用SpringCloudGateway的应用程序在Actuator端点在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可
  • 2023-01-08Apache Log4j2 RCE漏洞复现
    看我看我,有没有大佬悄咪咪的给我个exp打自己过过瘾漏洞描述ApacheLog4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日
  • 2022-12-02vulfocus redis 未授权访问 (CNVD-2015-07557)
    一、简介1.Redis是一套开源的使用ANSIC编写、支持网络、可基于内存亦可持久化的日志型、键值存储数据库,并提供多种语言的API。2.Redis默认端口:6379,如果在没有开启认证的
  • 2022-11-18搭建vulfocus靶场
    搭建vulfocus靶场
  • 2022-10-16Kali-linux快速 搭建vulfocus靶场
    更新kalilinuxsudoaptupdate&&sudoaptupgrade-ysudoaptdist-upgradeapt-getinstalldocker*servicedockerstartdocker-compose下载安装​​https://github.co
  • 2022-08-20Vulfocus靶场 | spring 代码执行 (CVE-2018-1273)
    漏洞描述SpringData是一个用于简化数据库访问,并支持云服务的开源框架,SpringDataCommons是SpringData下所有子项目共享的基础框架。SpringDataCommons在2.0.5及以
  • 2022-08-20Vulfocus靶场 | Django SQL注入(CVE-2021-35042)
    漏洞复现这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到
  • 2022-08-20Vulfocus靶场 | webmin 远程代码执行 (CVE-2019-15642)
    描述Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。Webmin1.920及之前版本中的rpc.cgi文件存在安全漏洞。攻击者可借助特制的对象名称利用该漏洞执行代码
  • 2022-08-20Vulfocus靶场 | Druid 任意文件读取(CVE-2021-36749)
    漏洞原理由于用户指定HTTPInputSource没有做出限制,可以通过将文件URL传递给HTTPInputSource来绕过应用程序级别的限制。由于ApacheDruid默认情况下是缺乏授权
  • 2022-08-20Vulfocus靶场 | Metabase geojson任意文件读取漏洞(CVE-2021-41277)
    漏洞描述etabase是一个开源数据分析平台。在受影响的版本中,已发现自定义GeoJSON地图(admin->settings->maps->custommaps->addamap)支持和潜在的本地文件包含(包括环
  • 2022-08-20Vulfocus靶场 | GoCD 任意文件读取漏洞 (CVE-2021-43287)
    漏洞描述GoCD一款先进的持续集成和发布管理系统,由ThoughtWorks开发。(不要和Google的编程语言Go混淆了!)其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时
  • 2022-08-14Vulfocus靶场 | empirecms 文件上传 (CVE-2018-18086)
    漏洞描述EmpireCMS(帝国网站管理系统)是一套内容管理系统(CMS)。EmpireCMS7.5版本中的e/class/moddofun.php文件的‘LoadInMod’函数存在安全漏洞。攻击者可利用该漏洞上传
  • 2022-08-14Vulfocus靶场 | discuz!ML 代码执行 (CVE-2019-13956)
    漏洞描述该漏洞存在discuzml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。漏洞影响版本Discuz!MLV3.2Discuz!MLV3.3Discuz!
  • 2022-08-14Vulfocus靶场 | elasticsearch 代码执行 (CVE-2015-1427)
    一、漏洞简介CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过;2.是一个Goovy代码执