草庐IT

JsonWebToken远程代码执行漏洞(CVE-2022-23529)

漏洞描述JsonWebToken是一个用于创建、签名和验证JSONWebToken开源库。node-jsonwebtoken是node.js下JsonWebToken的实现。在JsonWebToken该漏洞已存在POC。漏洞名称JsonWebToken远程代码执行漏洞漏洞类型输入验证不恰当发现时间2023/1/10漏洞影响广度广MPS编号MPS-2022-1956CVE编号CVE-2022-23529CNVD编号-影响范围JsonWebToken@[5.0.0,9.0.0)修复方案升级JsonWebToken到9.0.0或更高版本参考链接https://www.oscs1024.com/hd/

[春秋云镜]CVE-2022-23043

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!靶场介绍ZenarioCMS9.2文件上传漏洞,攻击者可上传webshell执行任意命令。登陆信息:admin/adminqwe12 春秋云镜开启靶场:http://47.95.3.91:13095/开启靶场后需要先配置一下文档存放位置(否则无法getshell)http://47.95.3.91:13095/adminadmin/adminqwe12登录后台文档存放位置都修改为/tmp  修改好之后点击继续/organizer.php#zenar

[春秋云镜]CVE-2022-23043

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!靶场介绍ZenarioCMS9.2文件上传漏洞,攻击者可上传webshell执行任意命令。登陆信息:admin/adminqwe12 春秋云镜开启靶场:http://47.95.3.91:13095/开启靶场后需要先配置一下文档存放位置(否则无法getshell)http://47.95.3.91:13095/adminadmin/adminqwe12登录后台文档存放位置都修改为/tmp  修改好之后点击继续/organizer.php#zenar

xray扫描器的使用 (长亭科技公司创造)

简介   xray是一款可以使用HTTP/HTTPS代理进行被动扫描的安全工具,支持功能如下独立的URL扫描  基于HTTP的被动代理扫描,同时支持HTTPS SQL注入检测模块 命令注入检测模块 任意重定向检测模块 路径遍历模块 Xray扫描器内置插件 XSS漏洞检测(key:xss):利用语义分析的方式检测XSS漏洞 SQL注入检测(key:sqldet):支持报错注入、布尔注入和时间盲注等  命令/代码注入检测(key:cmd_injection):支持shell命令注入、PHP代码执行、模板注入等目录枚举(key:dirscan):检测备份文件、临时文件、debug页面、配置文件等10

xray扫描器的使用 (长亭科技公司创造)

简介   xray是一款可以使用HTTP/HTTPS代理进行被动扫描的安全工具,支持功能如下独立的URL扫描  基于HTTP的被动代理扫描,同时支持HTTPS SQL注入检测模块 命令注入检测模块 任意重定向检测模块 路径遍历模块 Xray扫描器内置插件 XSS漏洞检测(key:xss):利用语义分析的方式检测XSS漏洞 SQL注入检测(key:sqldet):支持报错注入、布尔注入和时间盲注等  命令/代码注入检测(key:cmd_injection):支持shell命令注入、PHP代码执行、模板注入等目录枚举(key:dirscan):检测备份文件、临时文件、debug页面、配置文件等10

[漏洞分析] CVE-2022-32250 netfilter UAF内核提权

[漏洞分析]CVE-2022-32250netfilterUAF内核提权文章目录[漏洞分析]CVE-2022-32250netfilterUAF内核提权漏洞简介环境搭建漏洞原理漏洞触发UAF写漏洞利用限制泄露堆地址泄露内核地址posix消息队列泄露改写modprobe_path参考漏洞简介漏洞编号:CVE-2022-32250漏洞产品:linuxkernel-netfilter影响范围:~linuxkernel5.19利用条件:CAP_NET_ADMIN利用效果:本地提权环境搭建调试只需要CONFIG_NF_TABLES=y就行了但exp中使用了NFT_SET_EXPR,必须要使用ubuntu

[漏洞分析] CVE-2022-32250 netfilter UAF内核提权

[漏洞分析]CVE-2022-32250netfilterUAF内核提权文章目录[漏洞分析]CVE-2022-32250netfilterUAF内核提权漏洞简介环境搭建漏洞原理漏洞触发UAF写漏洞利用限制泄露堆地址泄露内核地址posix消息队列泄露改写modprobe_path参考漏洞简介漏洞编号:CVE-2022-32250漏洞产品:linuxkernel-netfilter影响范围:~linuxkernel5.19利用条件:CAP_NET_ADMIN利用效果:本地提权环境搭建调试只需要CONFIG_NF_TABLES=y就行了但exp中使用了NFT_SET_EXPR,必须要使用ubuntu

CVE-2015-1635(MS15-034 )远程代码执行漏洞复现

目录  1漏洞背景  2漏洞影响  3漏洞利用    3.1服务器配置与搭建    3.2测试      3.2.1curl命令      3.2.2Host字段      3.2.3Range字段    3.3攻击利用  4防御措施1漏洞背景2015年04月14日,微软发布严重级别的安全公告MS15-034,编号为CVE-2015-1635,据称在Http.sys中的漏洞可能允许远程执行代码Http.sys是一个位于Windows操作系统核心组件,能够让任何应用程序通过它提供的接口,以Http协议进行信息通讯。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利

CVE-2015-1635(MS15-034 )远程代码执行漏洞复现

目录  1漏洞背景  2漏洞影响  3漏洞利用    3.1服务器配置与搭建    3.2测试      3.2.1curl命令      3.2.2Host字段      3.2.3Range字段    3.3攻击利用  4防御措施1漏洞背景2015年04月14日,微软发布严重级别的安全公告MS15-034,编号为CVE-2015-1635,据称在Http.sys中的漏洞可能允许远程执行代码Http.sys是一个位于Windows操作系统核心组件,能够让任何应用程序通过它提供的接口,以Http协议进行信息通讯。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利

PfSense pfBlockerNG 未授权RCE漏洞(CVE-2022-31814)

PfSensepfBlockerNG未授权RCE漏洞(CVE-2022-31814)概述PfSense系统的插件pfBlockerNG引起的未授权RCE漏洞pfSense是一个基于FreeBSD操作系统开发的防火墙和路由器软件FreeBSD是一种类UNIX操作系统pfBlockerNG是一个pfSense的插件(默认不安装),提供了广告、恶意内容和地理拦截功能。版本pfSense2.6.0pfBlockerNG漏洞代码分析位置/usr/local/www/pfblockerng/www/index.php有如下代码://QueryDNSBL(邮件黑名单)AliasforDomainList.$