草庐IT

Tomcat Session(CVE-2020-9484)反序列化漏洞复现

一、漏洞介绍        北京时间2020年05月20日,Apache官方发布了ApacheTomcat远程代码执行的风险通告,该漏洞编号为CVE-2020-9484。ApacheTomcat是一个开放源代码、运行servlet和JSPWeb应用软件的基于Java的Web应用软件容器。当Tomcat使用了自带session同步功能时,使用不安全的配置(没有使用EncryptInterceptor)会存在反序列化漏洞,攻击者通过精心构造的数据包,可以对使用了自带session同步功能的Tomcat服务器进行攻击。二、影响版本ApacheTomcat:10.0.0-M1to10.0.0-M4Ap

Cacti命令执行漏洞分析 (CVE-2022-46169)

一、漏洞背景Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。在本漏洞中,攻击者可通过控制由get_nfilter_request_var()函数检索的参数$poller_id,以及构造local_data_ids参数,满足poller_item=POLLER_ACTION_SCRIPT_PHP条件,触发proc_open()函数,从而导致命令执行。二、影响版本Cacti三、漏洞分析从漏洞补丁可以看出,本次漏洞点主要存在于lib/functions.php、remote_agent.php,2个文件中。MergepullrequestfromGHS

使用 Metasploit 利用 OpenSSH 用户枚举漏洞 (CVE-2018-15473, CVE-2016-6210, CVE-1999-0502)

使用Metasploit利用OpenSSH用户枚举漏洞(CVE-2018-15473,CVE-2016-6210,CVE-1999-0502)警告请勿将本文提到的任何技术用于非法用途。请遵守《中华人民共和国刑法》《中华人民共和国网络安全法》《中华人民共和国治安管理处罚法》和/或当地其他相关法律法规。本文作者在进行试验时已获得省级相关部门和作者单位相关部门的批准。特别提示重要:在执行本文的任何攻击命令前,请务必先充分考虑执行攻击命令的后果。本文作者不对文章内容做任何担保。重要:执行本文的部分或全部命令有能违反中华人民共和国法律的可能性。在任何情况下,本文作者均不对本文提到的任何内容造成的任何结果

[漏洞分析] CVE-2022-2602 io_uring UAF内核提权详细解析

本文首发于华为安全应急响应中心公众号:https://mp.weixin.qq.com/s/w_u0FoiFdU0KM397UXJojw文章目录漏洞简介环境搭建漏洞原理文件引用计数与飞行计数引用计数飞行计数发送过程scm_send接收过程unix_gc垃圾处理机制io_uring原理(仅限漏洞)io_uring_setupio_uring_registerio_submit_sqe漏洞的触发漏洞修复漏洞利用DirtyCred(File)参考漏洞简介漏洞编号:CVE-2022-2602漏洞产品:linuxkernel-io_uring&unix_gc影响范围:linuxkernel5.x~6.1

【权限提升】Linux Sudo权限提升漏洞(CVE-2023-22809)

文章目录前言一、Sudo介绍二、漏洞概述三、漏洞成因四、漏洞分析五、影响版本六、本地复现七、修复建议前言Sudo存在权限提升漏洞,攻击者可过特定的payload获取服务器ROOT权限一、Sudo介绍sudo(su"do")允许系统管理员将权限委托给某些用户(或用户组),能够以ROOT用户或其他用户身份运行部分(或全部)命令。二、漏洞概述sudo使用用户提供的环境变量让用户选择他们所选择的编辑器。的内容其中一个变量扩展了传递给sudo_edit()函数的实际命令。然而,后者依赖于——参数的存在来确定要编辑的文件列表。注入在一个已授权的环境变量中使用额外的——参数可以更改此列表并导致特权通过编辑具

CVE-2015-1635/MS15-034远程代码执行漏洞

目录一、CVE-2015-1635/MS15-0341、漏洞背景2、影响版本二、实验环境三、漏洞复现1、在win7上开启iis服务2、使用kali验证靶机漏洞是否存在3、使用MSF框架自带的攻击模块对靶机进行渗透利用ms15-034漏洞读取靶机内存数据利用ms15-034漏洞进行ddos攻击四、防御措施一、CVE-2015-1635/MS15-0341、漏洞背景在4月的补丁日,微软通过标记为“高危”的MS15-034补丁,修复了HTTP.SYS中一处远程代码漏洞CVE-2015-1635。据微软公告(https://technet.microsoft.com/en-us/library/sec

Goby漏洞更新 | PbootCMS 3.1.2 远程代码执行漏洞(CVE-2022-32417)

漏洞名称:PbootCMS3.1.2远程代码执行漏洞(CVE-2022-32417)EnglishName:PbootCMS3.1.2RCE(CVE-2022-32417)CVSScore:9.0漏洞描述:PbootCMS是PbootCMS个人开发者的一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。PbootCMS3.1.2版本中存在安全漏洞,攻击者可通过该漏洞引发代码远程执行。漏洞影响:PbootCMS3.1.2版本中存在安全漏洞,攻击者可通过该漏洞引发代码远程执行。FOFA查询语句(点击直接查看结果):banner=“Set-Cookie:pbootsystem=”||head

MinIO信息泄露漏洞(CVE-2023-28432)批量检测POC

概述MinIO是一种开源对象存储服务,与AmazonS3API兼容,可用于私有云或公共云。MinIO是一种高性能、高可用的分布式存储系统,可以存储大量数据,并提供高速的数据读写能力。MinIO采用分布式架构,可以在多个节点上运行,实现数据的分布式存储和处理。在集群部署的Minio中,未授权的攻击者可发送恶意的HTTP请求来获取Minio环境变量中的敏感信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),可能导致攻击者以管理员权限登录Minio。影响范围漏洞利用的前提是使用分布式部署RELEASE.2019-12-17T23-16-33Zpoc简单检测curl-XP

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

原创文章创作不易,个人博客charis3306.top 环境搭建JDK:1.8+(小于11)Maven:3.5+MySql:5.7+Redis:3.2+NodeJs:10.0+Npm:5.6.0+Yarn:1.21.1+下载源码后端源码https://github.com/jeecgboot/jeecg-boot/tree/v3.5.0前端源码https://github.com/jeecgboot/jeecgboot-vue3安装手册http://doc.jeecg.com/2043871下载完成后放在bc中。JDK Maven用IDEA解决。这里我用的是JAVA17,Maven3.8别忘了

Django SQL注入漏洞分析(CVE-2022-28346)

漏洞简介Django在2022年发布的安全更新,修复了在QuerySet的annotate(),aggregate(),extra()等函数中存在的SQL注入漏洞。影响版本2.2需要使用了annotate或者aggregate或extra方法环境搭建搭建特定版本的django项目利用pycharm创建一个python项目​创建完成项目后在Settings中找到Project:CVE202228346对应的PythonInterpreter添加存在问题的Django版本​在Terminal中执行命令,创建django项目django-adminstartprojectCVE202228346​​