一.MYSQL身份认证漏洞(CVE-2012-2122) 受影响的产品:MySQL5.1.xbefore5.1.635.5.xbefore5.5.24,5.6.xbefore5.6.6,MariaDB5.1.xbefore5.1.62, 5.2.xbefore5.2.12 5.3.xbefore5.3.65.5.xbefore5.5.23方法一:msf攻击模块msfdbrun //进入msfuseauxiliary/scanner/mysql/mysql_authbypass_hashdump //选择该模块setrhosts192.168.2.2 //设置目标setthreads10 /
0x01产品简介 ApacheOFBiz是一个开源的企业资源规划(ERP)系统,提供了多种商业功能和模块。0x02漏洞概述漏洞成因2020年,为修复CVE-2020-9496增加权限校验,存在绕过。2021年,增加Filter用于拦截XML-RPC中的恶意请求,存在绕过。2023年四月,彻底删除xmlrpchandler以避免同类型的漏洞产生。尽管主分支在四月份已经移除了XML-RPC组件,但在ApacheOFBiz的正式发布版本中,仅最新版本18.12.10彻底废除了XML-RPC功能。利用特征流量分析:攻击者利用这个漏洞时,会发送包含用户名和密码的HTTP请求到XML-RPC接口。在网络流
0x01产品简介思福迪运维安全管理系统是思福迪开发的一款运维安全管理堡垒机。0x02漏洞概述由于思福迪运维安全管理系统 test_qrcode_b路由存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FOFA:((title="Logbase"||header="Server:dummy"||body="onclick=\"location.href='trustcert.cgi'")&&body!="couchdb")||banner="Server:dummy"0x04漏洞复现PoCPOST/bhost/test
BUUCTF:[极客大挑战2019]RCEME打开环境是代码审计题error_reporting(0);if(isset($_GET['code'])){$code=$_GET['code'];if(strlen($code)>40){die("ThisistooLong.");}if(preg_match("/[A-Za-z0-9]+/",$code)){die("NO.");}@eval($code);}else{highlight_file(__FILE__);}//?>代码审计很简单我们上传的payload中不能含有大小写字母和数字我们可以使用异或绕过和url编码取反绕过绕过具体可以参
1、ctf.show每周大挑战之RCE极限挑战php的eval()解释:eval()函数把字符串按照PHP代码来计算。该字符串必须是合法的PHP代码,且必须以分号结尾。return语句会立即终止对字符串的计算。返回值:除非在代码字符串中调用return语句,则返回传给return语句的值,否则返回NULL。如果代码字符串中存在解析错误,则eval()函数返回FALSE。 2、RCE挑战1如下图所示,POST传参时,参数名为code,后台对"("、"."做了替换。 如何才能查找到想要的flag呢?执行远程命令使用 system('ls/');或使用反引号`ls/`; 如上图所示,使用post的c
这里记录学习一下perl的open缺陷这里首先本地测试一下发现这里使用open打开的时候如果通过管道符就会实现命令执行然后这里注意的是perl中的get调用了open的参数所以其实我们可以通过管道符实现命令执行然后这里如果file可控那么就继续可以实现命令执行这里就是open支持file协议file协议加上|可以将文件名作为shell输出touch'id|'GET'file:id|'类似这种然后我们可以开始做这个题目$data=shell_exec("GET".escapeshellarg($_GET["url"]));$info=pathinfo($_GET["filename"]);$di
0x01产品简介 云匣子是租户连接云资源的安全管理工具,帮助云租户更加安全、精细的管理云上的虚拟机、数据库等资源。云安宝结合多年的运维和安全实践,将云上的运维和安全有机结合,实现对运维过程的事前规划、事中控制和事后审计。在此之上,云匣子还完美集成了自动化运维、资产拓扑发现、账号安全等功能0x02漏洞概述 云匣子authService接口处使用存在漏洞 fastjson 组件,未授权的攻击者可通过fastjson 序列化漏洞对云匣子发起攻击获取服务器权限。0x03复现环境FOFA:app="云安宝-云匣子"0x04漏洞复现 PoCPOST/3.0/authService/configHTTP/1
BleepingComputer网站消息,一个安装了超过9万次的WordPress插件中存在一个严重的安全漏洞,威胁攻击者能够利用该漏洞获得远程代码执行权限,从而完全控制有漏洞的网站。(该插件名为"BackupMigration",可帮助管理员自动将网站备份到本地存储或GoogleDrive账户上)安全漏洞被追踪为CVE-2023-6553,严重性评分为9.8/10,由一个名为NexTeam的漏洞“猎人”团队发现。该团队发现漏洞后依据最近推出的漏洞悬赏计划,立刻向WordPress安全公司Wordfence报告了漏洞问题。据悉,CVE-2023-6553安全漏洞主要影响BackupMigrat
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述近日,亚信安全CERT监控到ApacheOFBiz发布更新公告,修复了ApacheOFBiz中的一个未授权远程代码执行(CVE-2023-49070)。该漏洞源于ApacheOFBiz中存在不再维护的XML-RPC组件。XML-RPC是一种远程过程调用协议,它支持应用程序之间通过XML进行通信。虽然XM
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述NCCloud是指用友公司推出的大型企业数字化平台。支持公有云、混合云、专属云的灵活部署模式。该产品最近爆出了全版本的一个文件上传/RCE,攻击者可利用此漏洞直接获得服务器权限。二:漏洞影响版本全版本三:网络空间测绘查询fofa:app="用友-NC-Cloud"四:漏洞复现1.首页抓包,使用以下POC