草庐IT

CVE-2020-1938 Tomcat文件包含漏洞复现

1.漏洞描述ApacheTomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于TomcatAJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。AJP(ApacheJServProtocol)是定向包协议。因为性能原因,使用二进制格式来传输可读性文本。WEB服务器通过TCP连接和SERVLET容器连接。2.影响的版本ApacheTomcat6ApacheTomcat7ApacheTomcat8ApacheTomcat93.漏洞复现3.1 实

【网络安全】CVE漏洞分析以及复现

漏洞详情Shiro在路径控制的时候,未能对传入的url编码进行decode解码,导致攻击者可以绕过过滤器,访问被过滤的路径。漏洞影响版本Shiro1.0.0-incubating对应MavenRepo里面也有【一一帮助安全学习,所有资源获取一一】①网络安全学习路线②20份渗透测试电子书③安全攻防357页笔记④50份安全攻防面试指南⑤安全红队渗透工具包⑥网络安全必备书籍⑦100个漏洞实战案例⑧安全大厂内部视频资源⑨历年CTF夺旗赛题解析环境搭建这个比Shiro550、Shiro721要增加一些东西,首先看pom.xml这个配置文件,因为漏洞是shiro1.0.0版本的org.apache.shi

Exchange ProxyLogon远程代码执行漏洞(CVE-2021-27065)和勒索病毒BlackKingdom家族

第一部分MicrosoftExchangeServer远程代码执行(RCE)/ProxyLogon(CVE-2021-27065)一、ExchangeServer        ExchangeServer是微软公司的一套电子邮件服务组件,是个消息与协作系统,主要提供包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理、实时会议和工作流等协作应用。ExchangeServer2019logo二、漏洞概述        CVE-2021-26855与CVE-2021-27065是微软在2021年3月2日发布的高危漏洞公告,危害等级高危。CVE-2021-26855是一个ssrf(服务器端请

浅析GeoServer CVE-2023-25157 SQL注入

简介GeoServer是一个开源的地图服务器,它是遵循OpenGISWeb服务器规范的J2EE实现,通过它可以方便的将地图数据发布为地图服务,实现地理空间数据在用户之间的共享。影响版本geoserver2.18.72.19.02.19.72.20.02.20.72.21.02.21.42.22.02.22.2环境搭建安装方式有多种可以选择windwos下载安装https://sourceforge.net/projects/geoserver/files/GeoServer/2.22.0/GeoServer-2.22.0-winsetup.exe/download下载后只需要指定端口直接下载可

Apache Superset 身份认证绕过漏洞(CVE-2023-27524)

漏洞简介ApacheSuperset是一个开源的数据可视化和数据探测平台,它基于Python构建,使用了一些类似于Django和Flask的Pythonweb框架。提供了一个用户友好的界面,可以轻松地创建和共享仪表板、查询和可视化数据,也可以集成到其他应用程序中。由于用户在默认安装过程中,未对SECRET_KEY的默认值进行更改,未经身份验证的攻击者通过伪造管理员身份进行访问后台,并通过后台原本数据库执行功能实现命令执行操作。‍环境搭建可以通过fofa来搜索相关网站"ApacheSuperset"​这里我们通过docker来在本地搭建环境​gitclonehttps://github.com/

CVE-2021-42013 Apache HTTP Server 路径穿越漏洞——漏洞复现

   Apache披露了一个在ApacheHTTPServer2.4.49上引入的漏洞,称为CVE-2021-41773。同时发布了2.4.50更新,修复了这个漏洞。该漏洞允许攻击者绕过路径遍历保护,使用编码并读取网络服务器文件系统上的任意文件。运行此版本Apache的Linux和Windows服务器都受到影响。此漏洞是在2.4.49中引入的,该补丁旨在提高URL验证的性能。可以通过对“.”进行编码来绕过新的验证方法。如果Apache网络服务器配置未设置为“要求全部拒绝”,则漏洞利用相对简单。通过对这些字符进行编码并使用有效负载修改URL,可以实现经典的路径遍历。1.搭建靶场dockerpul

Windows CVE-2022-21907漏洞复现

WindowsCVE-2022-21907复现漏洞原理此次CVE的漏洞是由于HTTP.sys的缓冲区溢出从而导致的拒绝服务,蓝屏重启。测试环境:win1020h2Poc:https://github.com/p0dalirius/CVE-2022-21907-http.sys影响范围WindowsServer2019(ServerCoreinstallation)WindowsServer2019Windows10Version21H2forARM64-basedSystemsWindows10Version21H2for32-bitSystemsWindows11forARM64-based

Apache Shiro权限绕过漏洞(CVE-2022-32532)

一、漏洞概述 Shiro是Apache旗下一个开源的Java安全框架,它具有身份验证、访问控制、数据加密、会话管理等功能,可以用于保护任何应用程序的安全,如移动应用程序、web应用程序等。 2022年6月29日,Apache官方披露ApacheShiro权限绕过漏洞(CVE-2022-32532),当ApacheShiro中使用RegexRequestMatcher进行权限配置,且正则表达式中携带“.”时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证。二、受影响版本ApacheShiro三、漏洞原理 在shiro-core-1.9.0.jar中存在一个RegExPatternMatch

脏牛内核漏洞提权(CVE-2016-5195)

脏牛漏洞(CVE-2016-5195):又叫DirtyCOW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linuxkernel团队在2016年10月18日已经对此进行了修复。    适用条件:1.目标服务器未打补丁2.Linux内核>=2.6.22(2007年发行,到2016年10月18日才修复)    exp:https://github.com/FireFart/dirtycowhttps://github.com/gbonacini/CVE-2016-5195靶场:链接:https://pan.baidu.com/s/1YlhJKa

漏洞深度分析|CVE-2023-24162 hutool XML反序列化漏洞

项目介绍Hutool是一个小而全的Java工具类库,通过静态方法封装,降低相关API的学习成本,提高工作效率,使Java拥有函数式语言般的优雅,让Java语言也可以“甜甜的”。Hutool中的工具方法来自每个用户的精雕细琢,它涵盖了Java开发底层代码中的方方面面,它既是大型项目开发中解决小问题的利器,也是小型项目中的效率担当;Hutool是项目中“util”包友好的替代,它节省了开发人员对项目中公用类和公用工具方法的封装时间,使开发专注于业务,同时可以最大限度的避免封装不完善带来的bug。项目地址https://gitee.com/dromara/hutool漏洞概述Hutool中的XmlU