草庐IT

log4j2漏洞CVE-2021-44228复现笔记(纯步骤过程,没有复杂的知识点)

前言:ApacheLog4j2是对Log4j的升级,它比其前身Log4j1.x提供了显着改进,并提供了Logback中可用的许多改进,同时修复了Logback架构中的一些固有问题。2021年12月,在ApacheLog4j2中发现了一个0-day漏洞。Log4j的JNDI支持并没有限制可以解析的名称。一些协议像rmi:和ldap:是不安全的或者可以允许远程代码执行。受影响版本:ApacheLog4j2.x正文:环境搭建:依托vulhub靶场搭建环境,漏洞启动目录:/vulhub-master/log4j/CVE-2021-44228启动命令:docker-composeup-d启动成功后访问地

SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】修复方案

SSL/TLSRC4信息泄露漏洞(CVE-2013-2566)【原理扫描】修复方案SSL/TLS协议RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了RC4算法,修改配置文件就可以了检测方法:1.使用nmap扫描出来:nmap-sV--scriptssl-enum-ciphers-p443ip2.使用绿盟扫描扫描出来显示CVE-2013-2566解决方案:https:apache:1.禁止apache服务器使用RC4加密算法vim/etc/httpd/conf.d/ssl.conf修改为如下配置SSLCipherSuiteHIGH:MEDIUM:!aNULL:!MD5

春秋CVE-2022-25401 Cuppa CMS v1.0 任意文件读

注意得先drib一下路径,题目给的administrator/templates/default/html/windows/right.php路径是错的drib完就知道了dirbhttp://host/然后就去搜他是哪个参数存在漏洞(就是直接找poc)在right.php的53行中存在$url=$_POST["url"];if(strstr($url,"../")||strstr($url,"..\\")){echo"Securityattack!";exit;之后就直接curl请求一下就好了curl-XPOST"http://www.a.com/templates/default/html/

[春秋云镜]CVE-2021-32305

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!靶场介绍WebSVN是一个基于Web的SubversionRepository浏览器,可以查看文件或文件夹的日志,查看文件的变化列表等。其search.php?search=参数下过滤不严谨导致RCE。春秋云镜开启靶场:http://eci-2ze4llupfqpd6hmetmkb.cloudeci1.ichunqiu.com验证漏洞http://eci-2ze4llupfqpd6hmetmkb.cloudeci1.ichunqiu.com/sea

【CVE-2015-2808】SSL/TLS漏洞修复

一、漏洞描述SSL/TLS存在BarMitzvahAttack漏洞详细描述:该漏洞是由功能较弱而且已经过时的RC4加密算法中一个问题所导致的。它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码、信用卡数据和其他敏感信息泄露给黑客。解决办法:1、服务器端禁止使用RC4加密算法。2、客户端应在浏览器TLS配置中禁止RC4。验证方法:根据SSL/TLS存在BarMitzvahAttack漏洞原理,通过跟目标站点进行SSL握手并根据目标站点返回的ServerHello消息中的加密算法进行漏洞验证。CVE编号:CVE-2015-2808二、验证方式在终端通过openssl命令验证

PHP-CGI远程代码执行漏洞(CVE-2012-1823)

PHP-CGI远程代码执行漏洞CVE-2012-1823就是存在于以cgi模式运行的php中。本质是用户请求的参数被作为了php-cgi的参数影响版本影响版本phpCVE-2012-1823漏洞复现1.启动环境cdvulhub/php/CVE-2012-1823docker-composeup #启动容器 docker-composeup-d #后台启动容器dockerps #查看容器信息 dockerps-a #查看所有容器,包括在运行和没在运行中的docker-composedown #关闭容器 docker-composedown-v #关闭容器dockerimages #查看镜像

新增影响版本!Fortinet 更新CVE-2022-42475漏洞应对方案

通告信息FortiOSSSL-VPN存在一个基于堆栈的缓冲区溢出漏洞[CWE-122],通过发送特制请求,未经身份验证的远程攻击者可利用该漏洞在系统上执行任意代码或命令。IR编号FG-IR-22-398发布日期2022-12-12安全等级高危CVSSv3评分9.3漏洞影响执行未经授权的代码或命令受影响产品及版本FortiOS: 7.2.2,7.2.1,7.2.0,7.0.8,7.0.7,7.0.6,7.0.5,7.0.4,7.0.3,7.0.2,7.0.1,7.0.0,6.4.9,6.4.8,6.4.7,6.4.6,6.4.5,6.4.4,6.4.3,6.4.2,6.4.10,6.4.1,6.

CVE-2022-22978 Spring-security 认证绕过漏洞复现

目录0x01声明:0x02简介:0x03漏洞概述:0x04影响版本:0x05环境搭建:        Vulfocus环境搭建:        漏洞环境搭建:        打开页面:0x06漏洞复现:0x07流量分析:0x08修复建议:0x01声明:        仅供学习参考使用,请勿用作违法用途,否则后果自负。0x02简介:        SpringSecurity是一个功能强大且高度可定制的身份验证和访问控制框架。0x03漏洞概述:        5月16日,VMware发布安全公告,修复了SpringSecurity中的一个认证绕过漏洞(CVE-2022-22978),该漏洞的CV

【vulhub系列】CVE-2021-4034 Polkit `pkexec` 权限提升漏洞

新人笔者日常求关注,新人上路,大佬多多指点。谢谢。文章目录漏洞简介环境搭建漏洞复现漏洞简介Polkit(之前名为PolicyKit)是一个权限相关的套件,pkexec是其中用于以其他用户身份执行命令的工具,它具有suid权限。当前版本的pkexec中没有正确处理参数和环境变量,导致攻击者可以利用这个Bug劫持环境变量GCONV_PATH,进而劫持动态链接库,以root身份执行任意代码。该漏洞CVSS评分:7.8危害等级:高危环境搭建进入目标目录:cd/root/桌面/vulhub-master/polkit/CVE-2021-4034/打开dockers容器:docker-composebui

windows修复SSL漏洞CVE-2016-2183(3389端口)

gpedit.msc计算机配置->管理模板->网络->SSL配置设置SSL密码套件顺序->右击->编辑勾选已启用->修改SSL密码套件算法,仅保留TLS1.2SHA256和SHA384密码套件、TLS1.2ECCGCM密码套件。删除旧的,替换新的old:TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_3DES_EDE_CBC_