草庐IT

CVE-2016-2183

全部标签

框架安全-CVE 复现&Spring&Struts&Laravel&ThinkPHP漏洞复现

目录服务攻防-框架安全&CVE复现&Spring&Struts&Laravel&ThinkPHP概述PHP-开发框架安全-Thinkphp&Laravel漏洞复现Thinkphp-3.XRCEThinkphp-5.XRCELaravel框架安全问题-CVE-2021-3129RCEJAVAWEB-开发框架安全-Spring&Struts2Struts2框架安全漏洞复现S2-009远程执行代码漏洞CVE-2017-5638(struts2-045远程代码执行)CVE-2020-17530代码执行CVE-2021-31805远程代码执行JAVAWEB-开发框架安全-Spring框架漏洞复现Spri

F5 BIG-IP 身份验证绕过漏洞( CVE-2023-46747)

F5BIG-IP是一款提供负载均衡、安全保护和性能优化的应用交付控制器。F5BIG-IP的配置实用程序中存在一个严重漏洞(编号为CVE-2023-46747),允许远程访问配置实用程序的攻击者执行未经身份验证的远程代码执行。该漏洞的CVSSv3.1评分为9.8,评级为“严重”,因为无需身份验证即可在低复杂性攻击中利用该漏洞。一、漏洞影响版本受影响的BIG-IP版本如下:17.x:17.1.016.x:16.1.0–16.1.415.x:15.1.0–15.1.1014.x:14.1.0–14.1.513.x:13.1.0–13.1.5不影响BIG-IPNext、BIG-IQ集中管理、F5分布式

CVE-2021-4034漏洞原理解析

前言本篇文章主要叙述CVE-2021-4034漏洞,该漏洞影响的linux发行版众多,例如:Ubuntu、CentOS、Debian等等,该漏洞为Linux系统本地提权漏洞,利用脚本已经公开,利用简单且稳定,脚本地址:Github当攻击者获取目标系统普通用户权限时,利用该脚本即可直接获得root权限,该漏洞的主要原因是因为polkit中的pkexec程序对参数个数判断不佳,导致数组溢出,具体分析过程将在下面慢慢介绍。首先得先了解下suid、sgid、sbit的特殊权限,将对后面分析起到帮助,也对后续的渗透学习开辟一些新鲜道路。一、SUID、SGID、SBIT的介绍suid、sgid、sbit是

SpringBoot修复Spring AMQP反序列化漏洞(CVE-2023-34050)

问题描述:2023年10月Spring官方披露CVE-2023-34050SpringAMQP反序列化漏洞漏洞。由于SimpleMessageConverter或SerializerMessageConverter默认未配置白名单,导致可以反序列化任意类。新版本中在未配置白名单的情况下则不允许反序列化任意类。解决的建议:1.spring-amqp版本低于2.4.17的用户应升级到2.4.172.spring-amqp是3.0.0至3.0.9版本的用户应升级至3.0.10如果你的SpringBoot版本号大于等于2.7.x,那你只需要将SpringBoot大版本升级到最新版本即可。如下图所示,官

【漏洞复现】Weblogic CVE-2023-21839

一、漏洞简介1.产品简介WebLogic是Oracle公司研发的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,在全球范围内被广泛使用。2.漏洞简介Oracle发布安全公告,修复了一个存在于WebLogicCore中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogicServer,成功利用该漏洞可能导致未授权访问和敏感信息泄露。3.危害等级高危4.影响范围OracleWeblogicServer12.2.1.3.0OracleWeblogicServer12.2.1.

中间件安全:Apache Tomcat 文件上传.(CVE-2017-12615)

中间件安全:ApacheTomcat文件上传.当存在漏洞的Tomcat运行在Windows/Linux主机上,且启用了HTTPPUT请求方法(例如,将readonly初始化参数由默认值设置为ialse),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包合任意代码的JSP的webshel文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。目录:中间件安全:ApacheTomcat文件上传.影响版本:ApacheTomcat7.0.0-7.0.79ApacheTomcat文件上传:靶场准备:Web安全:Vulfocus靶场搭建.(漏洞集成平台)_vulf

幽灵猫 Tomcat文件读取/任意文件包含漏洞(CVE-2020-1938 / CNVD-2020-10487)

目录一、漏洞简介二、漏洞原理:1.文件读取漏洞2.任意代码执行漏洞三、修复建议学习该漏洞时我翻阅了大量的博客,但是感觉大部分没有说到点子上,所以写这篇博客,记录一下学习历程,接下来我会从代码和协议两个方面来分析这个漏洞。一、漏洞简介该漏洞是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含Tomcat上所有webapp目录下的任意文件,例如可以读取webapp配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。影响版本:       

【题解】HD2016.X1,HD2016.X3,HD2016.X4,HD2016.X5

[HD2016.X1]价钱统计题目描述夏天到了,超市里摆满了各种各样的应季水果。现在知道:西瓜的价钱是每斤1.2元;桃子的价钱是每斤3.5元;葡萄的价钱是每斤4.5元;苹果的价钱是每斤5元。现在分别给出上述四种所购买的斤数(均不超过20),请你编写程序帮助售货员阿姨计算并依次输出顾客购买四种水果需要的钱数以及总钱数。输入格式只有一行,包含四个符合题目要求的非负数,依次表示需要购买西瓜、桃子、葡萄和苹果的斤数。两两之间用一个空格分隔。输出格式共有五行,每行仅包含一个数,依次代表购买西瓜、桃子、葡萄、苹果所需的钱数,以及购买四种的总钱数。所有数据均采取四舍五入保留1位小数。样例#1样例输入#143

Confluence 未授权漏洞分析(CVE-2023-22515)

0x01漏洞描述Confluence是由Atlassian开发的企业级协作软件。2023年10月,Atlassian官方披露CVE-2023-22515AtlassianConfluenceDataCenter&Server权限提升漏洞。攻击者可构造恶意请求创建管理员,从而登录系统,造成敏感信息泄漏等。如果Confluence站点托管在AtlassianCloud(域名为:atlassian.net),则不受此漏洞影响。0x02影响版本8.0.0--8.0.48.1.0--8.1.48.2.0--8.2.38.3.0--8.3.28.4.0--8.4.28.5.0--8.5.10x03环境搭建

CVE-2023-0179提权利用

前言在CVE-2023-0179-Nftables整型溢出中,分析了漏洞的成因,接下来分析漏洞的利用。漏洞利用根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我们将vlan头部结构拷贝到寄存器(NFT_REG32_00-NFT_REG32_15),而该变量时存在与栈上的,因此可以覆盖栈上的其余变量的。可以发现regs变量是无法覆盖到返回地址。因此我们需要观察源码,jumpstack变量是在regs变量下方我们可以通过溢出regs变量覆盖到jumpstack变量。那么接下来需要观察一下nft_jumpstack结构体中存在哪些变量【----帮助网安学习,以