草庐IT

XSS漏洞

全部标签

CloudPanel RCE漏洞复现(CVE-2023-35885)

0x01产品简介CloudPanel是一个基于Web的控制面板或管理界面,旨在简化云托管环境的管理。它提供了一个集中式平台,用于管理云基础架构的各个方面,包括虚拟机(VM)、存储、网络和应用程序。0x02漏洞概述由于2.3.1之前的CloudPanel具有不安全的文件管理器cookie身份验证。未经身份验证的攻击者可以利用此问题在服务器上创建任意文件,创建PHP后门文件可远程代码执行,并且获取服务器权限。0x03影响范围CloudPanel >= v2.0.0 && 0x04复现环境FOFA:title=="CloudPanel|LogIn"0x05漏洞复现创建文件POST/file-mana

【漏洞通告】 Jenkins CLI 任意文件读取漏洞

漏洞概况Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。Jenkins有一个内置的命令行界面(CLI),可从脚本或shell环境访问Jenkins。处理CLI命令时,Jenkins使用args4j库解析Jenkins控制器上的命令参数和选项。Jenkins处理CLI命令的命令解析器中的expandAtFile功能存在任意文件读取漏洞,未经身份认证的远程攻击者利用该漏洞可以读取部分文件的有限行内容,攻击者经过身份验证或目标Jenkins更改了默认”Security”配置可以通过该漏洞读取任

day33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

目录一,中间件文件解析漏洞-IIS&Apache&Nginx-IIS67文件名目录名-Apache换行解析配置不当1、换行解析-CVE-2017-157152、配置不当-.htaccess配置不当-Nginx文件名逻辑解析漏洞1、文件名逻辑-CVE-2013-45472、解析漏洞-nginx.conf配置不当二,Web应用编辑器-Ueditor文件上传安全三,实例CMS&平台-中间件解析&编辑器引用 配套资源下载(百度网盘):链接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4 提取码:jgg4本章节知识点:1、中间件安全问题2

Weblogic反序列化漏洞原理分析及漏洞复现(CVE-2018-2628/CVE-2023-21839复现)

内容目录Weblogic反序列化漏洞(CVE-2018-2628/CVE-2023-21839)weblogic中间件CVE-2018-2628漏洞描述影响版本漏洞复现修复方案CVE-2023-21839漏洞描述影响版本漏洞复现修复方案Weblogic反序列化漏洞(CVE-2018-2628/CVE-2023-21839)weblogic中间件WebLogic是美国Oracle公司出品的一个applicationserver,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogicServer是一个基于JAVAEE架构的中间件,将Ja

某赛通电子文档安全管理系统 hiddenWatermark/uploadFile 文件上传漏洞复现

0x01产品简介某赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。0x02漏洞概述某赛通电子文档安全管理系统hiddenWatermark/uploadFile

安全基础~通用漏洞4

文章目录知识补充XSS跨站脚本**原理****攻击类型**XSS-后台植入Cookie&表单劫持XSS-Flash钓鱼配合MSF捆绑上线ctfshowXSS靶场练习知识补充SQL注入小迪讲解文件上传小迪讲解文件上传中间件解析XSS跨站脚本xss平台:https://xss.pt/原理恶意攻击者往Web页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。攻击类型1、反射型XSS(非持久型XSS)又称非持久型XSS。之所以称为反射型XSS,执行代码从目标服务器通过错误信息、搜索结果等等方式“反射”回

蓝凌(Landray)OA漏洞常见RCE

目录前言任意文件读取漏洞漏洞描述漏洞复现SSRF+JNDI远程命令执行漏洞描述漏洞复现sysSearchMain.doXMLdecode反序列化(任意文件写入)漏洞描述漏洞复现公式编辑器RCE漏洞描述漏洞复现前言背景是由于一次和友商共同的渗透项目测试中,其中一个系统使用了蓝凌OA,但当时由于一些原因觉得版本挺新应该是打了补丁的故在测试中没有仔细遍历复现蓝凌OA的历史常见RCE漏洞,后续对比了友商的报告发现别人测的两个RCE,故统一做个poc积累学习,混个眼熟防止下次渗透或攻防时漏掉。任意文件读取漏洞漏洞描述蓝凌OA(EKP)存在任意文件读取漏洞可能导致敏感信息泄露。漏洞复现漏洞路径:/sys/

Akamai 如何揪出微软 RPC 服务中的漏洞

近日,Akamai研究人员在微软WindowsRPC服务中发现了两个重要漏洞:严重程度分值为4.3的CVE-2022-38034,以及分值为8.8的CVE-2022-38045。这些漏洞可以利用设计上的瑕疵,通过缓存机制绕过MS-RPC安全回调。我们已经确认,所有未安装补丁的Windows10和Windows11计算机都会受到影响。这些漏洞已经披露给微软,而微软也在10月的“周二补丁日”通过补丁修补了相关问题。漏洞的发现过程得到了Akamai研究人员开发的自动化工具和方法论支持,本文将介绍该漏洞的一些情况以及我们在研究过程中使用的工具(RPC工具包代码库)。背景介绍MS-RPC是Windows

修复Apache httpd中的SSL/TLS 协议信息泄露漏洞(CVE-2016-2183)

漏洞详情如下:详细描述TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。TLS,SSH,IPSec协商及其他产品中使用的IDEA、DES及TripleDES密码或者3DES及Triple3DES存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。GaetanLeurent链接:https://www.openssl.org/news/secadv/20160922.txt*>解决办法建议:避免使用IDEA、DES和3DES算法1、OpenSSLSecurityAdvisory[22Sep2016]链接:https://www.openssl

二进制安全虚拟机Protostar靶场(7)heap2 UAF(use-after-free)漏洞

前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章heap2程序静态分析https://exploit.education/protostar/heap-two/#include#include#include#include#includestructauth{#定义了一个名为auth的结构体charname[32];#定义了一个名叫name的变量,能存储32字节数据intauth;#定义了一个整数变量auth};structauth*auth;#auth指针用来指向structauth类型的对象char*service;