草庐IT

CVE-2022-22947:Spring Cloud Gateway RCE漏洞分析以及复现

一、简介1、SpringCloud生态Spring开发团队在SpringBoot的基础上开发了SpringCloud全家桶,也就是说我们需要使用的SpringBoot的所有组件都有了现成的解决方案,比如Eureka、Ribbon、OpenFeign、Hystrix、Config、Zuul......该漏洞涉及的组件是Gateway(网关)2、SpringCloudGateway概念组成部分路由(Route)我作为用户访问到网关的时候,会从后面选择一个服务进行访问,根据你的HTTP的协议里面或者服务与服务进行调用的地址里面,根据你的URI进行匹配。断言(Predicate)相对于URI会更加高级

中间件安全:Apache 目录穿透.(CVE-2021-41773)

中间件安全:Apache目录穿透.(CVE-2021-41773)Apache的2.4.49、2.4.50版本 对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。目录:中间件安全:Apache目录穿透.(CVE-2021-41773)Apache目录穿透:靶场准备:Web安全:Vulfocus靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客漏洞测试:第一步:检测 Apache的版本号.(发现是Apache/2.4.50,说明可能存在漏洞.)第二步

OpenSSL 心脏滴血漏洞(CVE-2014-0160)漏洞讲解(小白可懂,简单详细)

Heartbleed心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证(缺少边界检查),因此漏洞的名称来源于“心跳”(heartbeat)。该程序错误属于缓冲区过滤,即可以读取的数据比应该允许读取的还多。HeartBleed主要存在与OpenSSL的1.0.1版本到1.0.1f版本

Cacti命令执行漏洞复现(CVE-2022-46169)

1、漏洞概述Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。在1.2.22版本中存在一处命令注入漏洞,攻击者可以通过X-Forwarded-For请求头绕过服务端校验并在其中执行任意命令。漏洞编号:CVE-2022-46169,漏洞等级:严重。2、影响范围影响版本Cacti==1.2.22不受影响版本Cacti==1.2.23Cacti==1.3.03、环境搭建vulhub搭建本地测试环境进行复现: 将包下载到有docker环境的机器上,执行以下命令#解压靶场环境unzipvulhub-master#进入靶场环境cdvulhub-master/cacti/CVE

【红队APT】钓鱼篇&Office-CVE漏洞&RLO隐藏&压缩包释放&免杀打包捆绑

文章目录文件后缀-钓鱼伪装-RLO压缩文件-自解压-释放执行Office套件-CVE漏洞-MSF&CSMicrosoftMSDTCVE-2022-30190代码执行MicrosoftMSHTMLCVE-2021-40444远程代码执行CVE-2017-11882文件后缀-钓鱼伪装-RLO经过免杀后的exe程序(xgpj.exe),进行重命名,在gpl位置插入Unicode控制字符,RLO(从左到右覆盖),如图成功上线后续修改图标,进行钓鱼伪装压缩文件-自解压-释放执行演示环境:Winrar压缩软件打包后进行RLO隐藏,主要是免杀问题Office套件-CVE漏洞-MSF&CSMicrosoftM

【漏洞复现】F5 BIG-IP 远程代码执行漏洞(CVE-2023-46747)

F5BIG-IP远程代码执行漏洞(CVE-2023-46747)漏洞描述F5BIG-IP远程代码执行漏洞(CVE-2023-46747),未经授权的远程攻击者通过管理端口或自身IP地址访问BIG-IP系统,利用此漏洞可能绕过身份认证,导致在暴露流量管理用户界面(TMUI)的F5BIG-IP实例上执行任意代码。影响版本F5BIG-IP环境下载https://my.f5.com/manage/s/downloads?productFamily=BIG-IP&productLine=big-ip_v15.x&version=15.1.8&container=Virtual-Edition&files

Atlassian Confluence身份认证绕过(CVE-2023-22518)

一、漏洞概述2023年10月31日,Atlassian发布了Confluence的风险通告,漏洞编号为CVE-2023-22518,漏洞等级:高危,漏洞评分:8.5。AtlassianConfluence是一个团队工作区,它的主要功能是创建、收集和协同处理任何项目或创意。它是一个知识与协作的融合平台,为团队成员提供一个协作环境,可以齐心协力,各擅其能,协同地编写文档和管理项目。漏洞存在于AtlassianConfluenceDataCenter&Server中。由于子组件Struts2继承关系处理不当,滥用了Struts2的继承关系,攻击者在未授权的情况下利用该漏洞,构造恶意数据进行认证绕过,

框架安全-CVE 复现&Apache Shiro&Apache Solr漏洞复现

文章目录服务攻防-框架安全&CVE复现&ApacheShiro&ApacheSolr漏洞复现中间件列表常见开发框架ApacheShiro-组件框架安全暴露的安全问题漏洞复现ApacheShiro认证绕过漏洞(CVE-2020-1957)CVE-2020-11989验证绕过漏洞CVE_2016_4437Shiro-550&&CVE-2019-12422Shiro-721漏洞复现ApacheSolr-组件框架安全披露的安全问题漏洞复现ApacheSolr远程命令执行漏洞(CVE-2017-12629)任意文件读取&&命令执行(CVE-2019-17558)远程命令执行漏洞(CVE-2019-019

框架安全-CVE 复现&Spring&Struts&Laravel&ThinkPHP漏洞复现

目录服务攻防-框架安全&CVE复现&Spring&Struts&Laravel&ThinkPHP概述PHP-开发框架安全-Thinkphp&Laravel漏洞复现Thinkphp-3.XRCEThinkphp-5.XRCELaravel框架安全问题-CVE-2021-3129RCEJAVAWEB-开发框架安全-Spring&Struts2Struts2框架安全漏洞复现S2-009远程执行代码漏洞CVE-2017-5638(struts2-045远程代码执行)CVE-2020-17530代码执行CVE-2021-31805远程代码执行JAVAWEB-开发框架安全-Spring框架漏洞复现Spri

F5 BIG-IP 身份验证绕过漏洞( CVE-2023-46747)

F5BIG-IP是一款提供负载均衡、安全保护和性能优化的应用交付控制器。F5BIG-IP的配置实用程序中存在一个严重漏洞(编号为CVE-2023-46747),允许远程访问配置实用程序的攻击者执行未经身份验证的远程代码执行。该漏洞的CVSSv3.1评分为9.8,评级为“严重”,因为无需身份验证即可在低复杂性攻击中利用该漏洞。一、漏洞影响版本受影响的BIG-IP版本如下:17.x:17.1.016.x:16.1.0–16.1.415.x:15.1.0–15.1.1014.x:14.1.0–14.1.513.x:13.1.0–13.1.5不影响BIG-IPNext、BIG-IQ集中管理、F5分布式