原创 ThinkPHP5 5.0.22/5.1.29 遠程代碼執行漏洞

ThinkPHP是一款運用極廣的PHP開發框架。其版本5中,由於沒有正確處理控制器名,導致在網站沒有開啓強制路由的情況下(即默認情況下)可以執行任意方法,從而導致遠程命令執行漏洞。 復現環境 ThinkPHP 5.0.20版本 環

原创 S2-016 遠程代碼執行漏洞

在struts2中,DefaultActionMapper類支持以"action:"、“redirect:”、"redirectAction:"作爲導航或是重定向前綴,但是這些前綴後面同時可以跟OGNL表達式,由於struts2沒有

原创 S2-012 遠程代碼執行漏洞

原理 如果在配置 Action 中 Result 時使用了重定向類型,並且還使用 ${param_name} 作爲重定向變量,例如: <package name="S2-012" extends="struts-default">

原创 S2-048 遠程代碼執行漏洞檢測利用

2017年7月7日,ApacheStruts 發佈最新的安全公告,Apache Struts2的strus1插件存在遠程代碼執行的高危漏洞,漏洞編號爲 CVE-2017-9791(S2-048)。攻擊者可以構造惡意的字段值通過Str

原创 S2-053 遠程代碼執行漏洞檢測與利用

Struts2在使用Freemarker模板引擎的時候,同時允許解析OGNL表達式。導致用戶輸入的數據本身不會被OGNL解析,但由於被Freemarker解析一次後變成離開一個表達式,被OGNL解析第二次,導致任意命令執行漏洞。

原创 Struts2 devMode遠程代碼執行漏洞檢測利用

Apache Struts 2是世界上最流行的Java Web服務器框架之一,當Struts2開啓devMode模式時,將導致嚴重遠程代碼執行漏洞。如果WebService 啓動權限爲最高權限時,可遠程執行任意命令,包括關機、建立新

原创 S2-001 遠程代碼執行漏洞

該漏洞因爲用戶提交表單數據並且驗證失敗時,後端會將用戶之前提交的參數值使用 OGNL 表達式 %{value} 進行解析,然後重新填充到對應的表單數據中。例如註冊或登錄頁面,提交失敗後端一般會默認返回之前提交的數據,由於後端使用 %

原创 weblogic SSRF漏洞(CVE-2014-4210)檢測利用

Weblogic中存在一個SSRF漏洞,利用該漏洞可以發送任意HTTP請求,進而攻擊內網中redis、fastcgi等脆弱組件。 SSRF漏洞檢測利用 腳本檢測 def run(self): headers = {

原创 滲透測試環境搭建--Vulhub

Vulhub是一個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句即可啓動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身。 Docker安裝(Ubuntu 1

原创 Weblogic漏洞之弱口令、任意文件讀取、上傳shell

弱口令 環境啓動後,訪問http://192.168.1.15:7001/console/login/LoginForm.jsp,即爲weblogic後臺。 本環境存在弱口令可以直接登錄: weblogic Oracle@123

原创 WebLogic任意文件上傳漏洞(CVE-2018-2894)利用復現

環境搭建 參照: https://blog.csdn.net/qq_29647709/article/details/84892582 登錄系統 環境啓動後,訪問http://192.1658.1.15:7001/console,即

原创 Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)檢測與利用復現

Weblogic的WLS Security組件對外提供webservice服務,其中使用了XMLDecoder來解析用戶傳入的XML數據,在解析的過程中出現反序列化漏洞,導致可執行任意命令。 漏洞環境搭建 可以參考: https:

原创 WebLogic反序列化漏洞CVE-2018-2628漏洞檢測與利用

Oracle官方發佈了4月份的關鍵補丁更新CPU(Critical Patch Update),其中包含Weblogic反序列化漏洞可導致遠程代碼執行漏洞,漏洞威脅等級爲高危,對應的CVE編號爲CVE-2018-26 影響版本 O

原创 搜索引擎的故事

本篇要介紹的搜索引擎包括:Shodan,censys,鍾馗之眼,Google,FoFa,Dnsdb等。介紹的內容主要是這幾款搜索引擎的一些高級語法,掌握高級語法會讓搜索結果更準確。 Google搜索引擎 這裏之所以要介紹googl

原创 phpcms2008遠程代碼執行漏洞

描述: 近日,互聯網爆出PHPCMS2008代碼注入漏洞(CVE-2018-19127)。攻擊者利用該漏洞,可在未授權的情況下實現對網站文件的寫入。該漏洞危害程度爲高危(High)。目前,漏洞利用原理已公開,廠商已發佈新版本修復此漏洞