草庐IT

Weblogic未授权访问漏洞-CVE-2020-14882&&CVE-2020-14883

漏洞名称Weblogic未授权访问漏洞-CVE-2020-14882&&CVE-2020-14883漏洞描述Weblogic管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)。CVE-2020-14882:允许未授权的用户绕过管理控制台的权限验证访问后台CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。受影响版本10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0

Nginx越界读取缓存漏洞(CVE-2017-7529)

注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!!理论知识range        TheRange是一个请求首部,告知服务器返回文件的哪一部分。在一个Range首部中,可以一次性请求多个部分,服务器会以multipart文件的形式将其返回。如果服务器返回的是范围响应,需要使用206PartialContent状态码。假如所请求的范围不合法,那么服务器会返回416RangeNotSatisfiable状态码,表示客户端错误。服务器允许忽略Range首部,从而返回整个文件,状态码用200。range格式:Range:=-Range:=-Range:=-,-range事例:Range

【Microsoft Message Queuing远程代码执行漏洞(CVE-2023-21554)漏洞修复】

文章目录一、漏洞描述二、修复方案一、漏洞描述Windows消息队列服务是一个Windows组件,需要系统启用该组件才能利用此漏洞,该组件可以通过控制面板添加。MicrosoftMessageQueuing中存在远程代码执行漏洞,未经身份验证的远程攻击者通过向MSMQ服务器发送特制的恶意MSMQ数据包触发此漏洞,最终实现在服务器端远程代码执行,且无需用户交互。CVSS评分9.8。二、修复方案官方通告链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554修复建议(任选一种即可):1.下载漏洞修复补丁访问官方通告

CVE-2023-1454注入分析复现

简介JeecgBoot的代码生成器是一种可以帮助开发者快速构建企业级应用的工具,它可以通过一键生成前后端代码,无需写任何代码,让开发者更多关注业务逻辑。影响版本Jeecg-Boot3.5.1环境搭建idea+后端源码:https://github.com/jeecgboot/jeecg-boot/archive/refs/tags/v3.5.0.zip前端源码:https://github.com/jeecgboot/jeecgboot-vue3/archive/refs/tags/v3.5.0.zip安装npm,安装nodejshttps://nodejs.org/dist/v18.16.1

CVE-2017-7921漏洞复现

文章目录漏洞描述漏洞描述0x01CVE-2017-7921漏洞复现许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。0x02漏洞复现:利用工具发现漏洞(CVE-2017-7921):利用路径:/Security/users?auth=YWRtaW46MTEK附:检索所有用户及其角色的列表利用路径:/onvif-http/snapshot?auth=YWRtaW46MTEK附:获取相机快照而不进行身份验证利用路径:/System/configurationFile?auth=YWRtaW46MTEK附:下载摄像头配置账号密码文件0x03漏洞影响版本:Hikv

【CVE-2017-5645】Apache Log4j Server 反序列化命令执行漏洞

目录实验目的技能增长预备知识基础知识ApacheApacheLog4jDockerDocker容器与虚拟化的区别漏洞描述漏洞危害漏洞影响版本漏洞利用条件实验环境攻击机目标机环境搭建漏洞验证漏洞分析漏洞修复实验目的        复现并分析【CVE-2017-5645】ApacheLog4jServer反序列化命令执行漏洞,使用docker技术搭建漏洞环境,在实验环境中复现该漏洞。技能增长        通过本次实验,可以了解ApacheWeb服务器,了解docker容器技术,使用docker技术搭建实验环境,并在实验环境中复现【CVE-2017-5645】ApacheLog4jServer反序

漏洞修复--OpenSSH权限提升漏洞(CVE-2021-41617)

1.漏洞描述:官方已发布安全版本修复漏洞,腾讯安全专家建议受影响的用户请尽快更新至安全版本。安全版本:OpenSSH8.8用户可根据所使用的发行版本,升级修复。查看OpenSSH版本:rpm-qa|grepopenssh升级OpenSSL版本:yum-yinstallopensshcentos7用户,建议升级到如下版本:openssh-7.4p1-22.el7_9centos8用户,建议升级到如下版本:openssh-8.0p1-13.el8扫描到服务器存在漏洞风险,建议立即对相关主机进行快照备份,避免遭受损失。2.解决方法使用阿里云或者腾讯云的仓库,具体方法其他文章有说明sudoyumupd

Apache Struts2 S2-045远程命令执行漏洞(CVE-2017-5638)复现

漏洞详情:ApacheStruts2是Apache项目下的一个web框架,帮助Java开发者利用J2EE来开发Web相关应用。ApacheStruts2的JakartaMultipartparser插件存在远程代码执行漏洞,攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。影响版本:Struts2.3.5–Struts2.3.31Struts2.5–Struts2.5.10漏洞判定:一、是否受影响版本。漏洞验证:一、环境搭建靶机参数:Centos8.1靶机配置:Docker靶机容器:vulhub/struts2:2.3.28攻击机

CVE-2018-0886

CVE-2018-0886-MicrosoftWindowsCredSSP远程执行代码漏洞漏洞描述WindowsRemoteDesktopProtocol(RDP)中存在的漏洞,也称为CredSSP漏洞。该漏洞允许在目标系统上执行任意代码,不需要身份验证。在RDP连接过程中,Windows使用“CredSSP”(CredentialSecuritySupportProvider)安全协议验证用户身份。该协议使用加密算法保护凭证传输过程,通过双方协商的方式选择使用哪种加密算法漏洞原理利用“中间人”攻击(Man-in-the-MiddleAttack)方式,伪造RDP服务器,欺骗受害者连接伪造的服

解决漏洞:SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

错误详情:解决方案 win2012R2解决办法参考链接:Browsecodesamples|MicrosoftLearn下载该ps1的文件。下载该ps1的文件。首先运行PowerShell后去文件夹中运行,或者直接输入D:\Solve-Sweet32.ps1即可参考链接 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)解决办法(WindowsServer2012r23389端口)_vectorJ的博客-CSDN博客_solv-sweet32.ps1