草庐IT

CVE-2017-12794

全部标签

[漏洞复现] jenkins 远程代码执行 (CVE-2019-100300)

文章目录一、简介二、影响版本三、复现四、修复一、简介拥有Overall/Read权限的用户可以绕过沙盒保护,在jenkins可以执行任意代码。此漏洞需要一个账号密码和一个存在的job。Jenkins的pipeline主要是通过一个配置文件或者job里面的pipeline脚本配置来设定每个job的步骤.pipeline定义了几乎所有要用到的流程,比如执行shell,存档,生成测试报告,发布报告等。Pipeline使开发者可以方便的去撰写一些构建脚本以完成自动化的编译、测试、发布,其中文名称是流水线(工作流),帮助开发者精心地组织一个可以长期运行在多个节点上的任务。为了检查使用者撰写的Pipeli

MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

MinIOverify接口敏感信息泄露漏洞简介漏洞描述:MinIO是一种开源的对象存储服务,它兼容AmazonS3API,可以在私有云或公有云中使用。MinIO是一种高性能、高可用性的分布式存储系统,它可以存储大量数据,并提供对数据的高速读写能力。MinIO采用分布式架构,可以在多个节点上运行,从而实现数据的分布式存储和处理。影响范围:MinIOverify接口存在敏感信息泄漏漏洞,攻击者通过构造特殊URL地址,读取系统敏感信息。漏洞攻击载荷POST/minio/bootstrap/v1/verifyHTTP/1.1漏洞检测方法HTTP请求:GET/api/v1/check-versionHT

MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

MinIOverify接口敏感信息泄露漏洞简介漏洞描述:MinIO是一种开源的对象存储服务,它兼容AmazonS3API,可以在私有云或公有云中使用。MinIO是一种高性能、高可用性的分布式存储系统,它可以存储大量数据,并提供对数据的高速读写能力。MinIO采用分布式架构,可以在多个节点上运行,从而实现数据的分布式存储和处理。影响范围:MinIOverify接口存在敏感信息泄漏漏洞,攻击者通过构造特殊URL地址,读取系统敏感信息。漏洞攻击载荷POST/minio/bootstrap/v1/verifyHTTP/1.1漏洞检测方法HTTP请求:GET/api/v1/check-versionHT

MinIO信息泄露漏洞(CVE-2023-28432)批量检测POC

文章目录概述影响范围相关漏洞代码POC参考吸取上次复现漏洞的教训……概述MinIO是一种开源对象存储服务,与AmazonS3API兼容,可用于私有云或公共云。MinIO是一种高性能、高可用的分布式存储系统,可以存储大量数据,并提供高速的数据读写能力。MinIO采用分布式架构,可以在多个节点上运行,实现数据的分布式存储和处理。在集群部署的Minio中,未授权的攻击者可发送恶意的HTTP请求来获取Minio环境变量中的敏感信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),可能导致攻击者以管理员权限登录Minio。影响范围漏洞利用的前提是使用分布式部署RELEASE.

MinIO信息泄露漏洞(CVE-2023-28432)批量检测POC

文章目录概述影响范围相关漏洞代码POC参考吸取上次复现漏洞的教训……概述MinIO是一种开源对象存储服务,与AmazonS3API兼容,可用于私有云或公共云。MinIO是一种高性能、高可用的分布式存储系统,可以存储大量数据,并提供高速的数据读写能力。MinIO采用分布式架构,可以在多个节点上运行,实现数据的分布式存储和处理。在集群部署的Minio中,未授权的攻击者可发送恶意的HTTP请求来获取Minio环境变量中的敏感信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),可能导致攻击者以管理员权限登录Minio。影响范围漏洞利用的前提是使用分布式部署RELEASE.

H2db console 未授权访问RCE 漏洞复现+利用(CVE-2022-23221)

1、产品简介H2是ThomasMueller提供的一个开源的、纯java实现的关系数据库。H2的主要特点是:非常快,开源,JDBCAPI;嵌入式和服务器模式;内存数据库;基于浏览器的控制台应用程序。2、漏洞概述H2数据库控制台中的另一个未经身份验证的RCE漏洞,在v2.1.210+中修复。2.1.210之前的H2控制台允许远程攻击者通过包含IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT子字符串的jdbc:h2:memJDBCURL执行任意代码。3、影响范围1.1.1004、复现环境     Vulfocus在线

【严重】vm2 <3.9.15 沙箱逃逸漏洞(CVE-2023-29017)

漏洞描述vm2是一个沙箱,用于在Node.js环境中运行不受信任的代码。宿主对象(Hostobjects)是指由Node.js的宿主环境提供的对象,例如全局对象、文件系统或网络请求等。vm23.9.15之前版本中,当处理异步错误时未正确处理Error.prepareStackTrace的宿主对象,攻击者可利用该漏洞绕过沙箱保护,在运行沙箱的主机上远程执行任意代码。该漏洞存在POC。漏洞名称vm2❤️.9.15沙箱逃逸漏洞漏洞类型动态管理代码资源的控制不恰当发现时间2023/4/7漏洞影响广度一般MPS编号MPS-2023-9117CVE编号CVE-2023-29017CNVD编号-影响范围vm

Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。每天从互联网(如CVE)会产生大量的漏洞信息,我们筛选了会被用于真实攻击的漏洞进行每日更新。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能力。同时,我们认为基于实际效果的检查会比基于版本的比对方式更有价值。获取方式,可查看文末⬇⬇⬇文章目录MinIOverify接口敏感信息泄露漏洞(CVE-2023-28432)MinIOverify接口敏感信息泄露漏洞(CVE-2023-28432)Englishname:MiniOverifyinterfacesen

Atlassian Confluence远程代码执行漏洞(CVE-2022-26134)

AtlassianConfluence远程代码执行漏洞(CVE-2022-26134)AtlassianConfluence远程代码执⾏漏洞(CVE-2022-26134),这是一个高危漏洞可通过该漏洞直接获取目标系统权限。AtlassianConfluence是⼀个专业的企业知识管理与协同软件,主要⽤于公司内员⼯创建知识库并建⽴知识管理流程,也可以⽤于构建企业wiki。之前看到过Confluence这个洞没太在意以为没什么人用,结果在自己公司遇到了,简单复现一下。漏洞范围ConfluenceServer&DataCenter≥1.3.0AtlassianConfluenceServerand

春秋云境:CVE-2022-30887

春秋云境:CVE-2022-30887文章合集:春秋云境系列靶场记录(合集)PharmacyManagementSystem文件上传漏洞:CVE-2022-30887漏洞介绍多语言药房管理系统(MPMS)是用PHP和MySQL开发的,该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。解题步骤题外话:做此题过程中前期没有任何思路,通过CSDN获取到一个POC,经过测试可以利用,最