前言ActiveDirectory域服务,是一种目录服务,提供了存储目录数据信息以及用户相关的一些密码,电话号码等等一些数据信息,且可让用户和管理员使用这些数据,有利于域管理员对用户的数据信息进行管理。ADCS(ActiveDirectoryCertipyServer)是允许你构建公钥基础机构(PKI)并为你的组织提供公钥加密、数字证书和数字签名功能的服务器角色。漏洞影响范围Windows8.1Windows10Version1607,1809,1909,2004,20H2,21H1,21H2Windows11WindowsServer2008,2012,2016,2019,2022环境搭建k
前言CVE-2022-0847DirtyPipe脏管道漏洞是Linux内核中的一个漏洞,该漏洞允许写只读文件,从而导致提权。调试环境ubuntu20.04Linux-5.16.10qemu-system-x86_644.2.1漏洞验证首先创建一个只读文件foo.txt,并且正常情况下是无法修改该可读文件,但是利用了DirtyPipe漏洞后发现可以将字符aaaa写入到只读文件中漏洞分析以poc作为切入点,分析漏洞成因首先poc创建了一个管道,管道缓冲区的默认大小为4096,并且拥有16个缓存区,因此再创建管道之后,poc首先要做的是将这16个管道缓冲区填满。...if(pipe(p))abort
前言CVE-2022-0847DirtyPipe脏管道漏洞是Linux内核中的一个漏洞,该漏洞允许写只读文件,从而导致提权。调试环境ubuntu20.04Linux-5.16.10qemu-system-x86_644.2.1漏洞验证首先创建一个只读文件foo.txt,并且正常情况下是无法修改该可读文件,但是利用了DirtyPipe漏洞后发现可以将字符aaaa写入到只读文件中漏洞分析以poc作为切入点,分析漏洞成因首先poc创建了一个管道,管道缓冲区的默认大小为4096,并且拥有16个缓存区,因此再创建管道之后,poc首先要做的是将这16个管道缓冲区填满。...if(pipe(p))abort
AdobeColdFusion文件读取漏洞(CVE-2010-2861)复现一、实验所需环境1、Ubuntu2、vulhub3、coldfusion/CVE-2010-2861二、漏洞介绍AdobeColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusionMarkupLanguage)是针对Web应用的一种程序设计语言。AdobeColdFusion8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。三、漏洞复现(1)进入vulhub,选择coldfusion/CVE-2010-2861漏洞环境,输入命令启动:docker-c
AdobeColdFusion文件读取漏洞(CVE-2010-2861)复现一、实验所需环境1、Ubuntu2、vulhub3、coldfusion/CVE-2010-2861二、漏洞介绍AdobeColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusionMarkupLanguage)是针对Web应用的一种程序设计语言。AdobeColdFusion8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。三、漏洞复现(1)进入vulhub,选择coldfusion/CVE-2010-2861漏洞环境,输入命令启动:docker-c
一、漏洞概述ApacheHTTPServer(简称Apache)是开源的Web服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。Apache披露了一个在ApacheHTTPServer2.4.49上引入的漏洞,称为CVE-2021-41773。同时发布了2.4.50更新,修复了这个漏洞。该漏洞允许攻击者绕过路径遍历保护,使用编码并读取网络服务器文件系统上的任意文件。运行此版本Apache的Linux和Windows服务器都受到影响。此漏洞是在2.4.
一、漏洞概述ApacheHTTPServer(简称Apache)是开源的Web服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。Apache披露了一个在ApacheHTTPServer2.4.49上引入的漏洞,称为CVE-2021-41773。同时发布了2.4.50更新,修复了这个漏洞。该漏洞允许攻击者绕过路径遍历保护,使用编码并读取网络服务器文件系统上的任意文件。运行此版本Apache的Linux和Windows服务器都受到影响。此漏洞是在2.4.
漏洞名称S2-052CVE-2017-9805远程代码执行利用条件Struts2.1.6-Struts2.3.33Struts2.5-Struts2.5.12漏洞原理Struts2REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。由于rest-plugin会根据URI扩展名或Content-Type来判断解析方法,所以我们只需要修改orders.xhtml为orders.xml或修改Content-Type头为application/xml,即可在Body中传递XML数据。漏洞利
漏洞名称S2-052CVE-2017-9805远程代码执行利用条件Struts2.1.6-Struts2.3.33Struts2.5-Struts2.5.12漏洞原理Struts2REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。由于rest-plugin会根据URI扩展名或Content-Type来判断解析方法,所以我们只需要修改orders.xhtml为orders.xml或修改Content-Type头为application/xml,即可在Body中传递XML数据。漏洞利
漏洞名称S2-048CVE-2017-9791远程命令执行利用条件Struts2.3.x开启Struts1pluginandStruts1action插件漏洞原理漏洞产生的原因是将用户可控的值添加到ActionMessage并在客户前端展示,导致其进入getText函数,最后message被当作ognl表达式执行所以访问/integration/saveGangster.action;并构造payload检测。漏洞利用漏洞探测触发OGNL表达式的位置是GangsterName这个表单输入${33*3}即可查看执行结果(剩下两个表单随意填写)漏洞利用命令执行poc1%{(#dm=@ognl.Og