草庐IT

nacos未授权-CVE-2021-29441复现

更新时间:2022.06.21说明参考文档:https://github.com/vulhub/vulhub/blob/master/nacos/CVE-2021-29441/README.zh-cn.md1.漏洞介绍Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开

[ vulhub漏洞复现篇 ] Drupal<7.32 Drupalgeddon SQL注入漏洞(CVE-2014-3704)

?博主介绍?‍?博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】?点赞➕评论➕收藏==养成习惯(一键三连)??欢迎关注?一起学习?一起讨论⭐️一起进步?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录?博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入CVE-2014-3704环境2、启动CVE-2014-3704环境3、查看CVE-2014-3704环境4、访问CVE-2014-3704环境5、查看CVE-2014-3704漏洞提示信息

VMware ESXi OpenSLP 堆溢出漏洞(CVE-2021–21974)

介绍该漏洞编号为CVE-2021-21974,由OpenSLP服务中的堆溢出问题引起,未经身份验证的攻击者可以此进行低复杂度攻击。该漏洞主要影响6.x版和6.7、7.0版本之前的ESXi管理程序,2021年2月23日,VMware曾发布补丁修复了该漏洞。(在此之后发布的版本不影响)该漏洞启动之后,主要破坏行为为停止所有虚拟机,并加密所有数据文件。因为不会加密大文件,所以有很大可能性进行恢复操作。具体影响版本大于以下版本则不受影响ESXiversions7.xpriortoESXi70U1c-17325551ESXiversions6.7.xpriortoESXi670-202102401-SG

漏洞情报|Jackson-databind反序列化漏洞风险通告(CVE-2020-35490,CVE-2020-35491)

文章目录1.漏洞提醒2.漏洞详情3.漏洞风险等级4.修复建议5.官方链接6.检测与防护7.漏洞参考1.漏洞提醒2020年12月18日,腾讯云安全运营中心监测到,FasterXMLJackson-databind官方发布安全通告,披露Jackson-databind为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。2.漏洞详情Jackson-databind是一套开源java高性能JSON处理器。据官方描述,Jackson-databind存在一处新的反序列化远程代码执行漏洞(CVE-2020-35790/CVE-2020-354

【漏洞分析】Apache Commons Text远程代码执行漏洞(CVE-2022-42889)

一、漏洞信息漏洞描述CVE编号:CVE-2022-42889ApacheCommonsText:该组件是一款处理字符串和文本块的开源项目,简单来说,除了核心Java提供的功能外,ApacheCommons文本库还包含了许多有用的实用程序方法,用于处理字符串。通常在开发过程中用于占位符和动态获取属性的字符串编辑工具包,常用于数据库查询前的语句替换,或者页面输出时的替换。ApacheCommonsText执行变量插值,允许动态评估和扩展属性。插值的标准格式是“${prefix:name}”,其中“prefix”用于查找org.apache.commons.text.loookup的实例,执行插值的

漏洞深度分析|CVE-2022-1471 SnakeYaml 命令执行漏洞

项目介绍YAML是一种数据序列化格式,设计用于人类的可读性和与脚本语言的交互。SnakeYaml是一个完整的YAML1.1规范Processor,支持UTF-8/UTF-16,支持Java对象的序列化/反序列化,支持所有YAML定义的类型。项目地址https://github.com/snakeyaml/snakeyaml漏洞概述SnakeYaml通常使用方法如下:newYaml(newConstructor(TestDataClass.class)).load(yamlContent);默认情况下,SnakeYaml在解析用户提供恶意yamlContent时,即使yamlContent不满足

Tomcat文件包含漏洞(CVE-2020-1938)

注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!!漏洞介绍Java是目前Web开发中最主流的编程语言,而Tomcat是当前最流行的Java中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。Ghostcat(幽灵猫)是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含Tomcat上所有webapp目录下的任意文件,例如可以读取webapp配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。漏洞复现

Diffie-Hellman Key Agreement Protocol资源管理错误漏洞(CVE-2002-20001)漏洞修复

修复前一些基础情况请先阅读IETF关于密码算法及SSH官方手册的基础信息:互联网工程任务组官方文档1:https://datatracker.ietf.org/doc/html/draft-ietf-curdle-ssh-kex-sha2-20#page-16互联网工程任务组官方文档2:https://datatracker.ietf.org/doc/html/rfc8732openbsd官方帮助文档:https://man.openbsd.org/sshd_config//本次测试服务器为统信uos1020e修复方法:更改ssh秘钥交换算法具体操作方法如下:找到ssh配置文件:find/-n

[ vulhub漏洞复现篇 ] Django JSONField/HStoreField SQL 注入漏洞 CVE-2019-14234

?博主介绍?‍?博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】?点赞➕评论➕收藏==养成习惯(一键三连)??欢迎关注?一起学习?一起讨论⭐️一起进步?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录?博主介绍一、漏洞编号二、影响版本三、漏洞描述四、环境搭建1、进入CVE-2019-14234环境2、启动CVE-2019-14234环境3、查看CVE-2019-14234环境4、访问CVE-2019-14234环境5、查看CVE-2019-14234提示信息

[ vulhub漏洞复现篇 ] Django JSONField/HStoreField SQL 注入漏洞 CVE-2019-14234

?博主介绍?‍?博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】?点赞➕评论➕收藏==养成习惯(一键三连)??欢迎关注?一起学习?一起讨论⭐️一起进步?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录?博主介绍一、漏洞编号二、影响版本三、漏洞描述四、环境搭建1、进入CVE-2019-14234环境2、启动CVE-2019-14234环境3、查看CVE-2019-14234环境4、访问CVE-2019-14234环境5、查看CVE-2019-14234提示信息