草庐IT

vulnhub_phpmyadmin_CVE

全部标签

云镜CVE-2021-44983复现

CVE-2021-44983复现漏洞信息漏洞复现读取flag🍉===shell来源:https://yunjing.ichunqiu.com/cve/detail/967?type=1&pay=2漏洞信息漏洞名称taocms3.0.1登陆后台后文件管理处存在任意文件下载漏洞漏洞编号CVE-2021-44983危害等级中危漏洞类型任意文件下载漏洞厂商-漏洞组件-受影响版本taocms3.0.1漏洞概述:Taocms是中国的一个微型Cms(内容管理系统)。taocms存在安全漏洞,该漏洞源于taocms3.0.1版本登录后台后,文件管理栏有任意文件下载漏洞。漏洞复现右下导航管理,来到管理登录页面,

OpenSSH 命令注入漏洞(CVE-2023-51385)漏洞预警

漏洞预警OpenSSH命令注入漏洞(CVE-2023-51385)漏洞预警目录漏洞预警OpenSSH命令注入漏洞(CVE-2023-51385)漏洞预警一、漏洞概述二、漏洞检测三、漏洞防护四、打广告时间声明:本安全公告仅用来描述可能存在的安全问题,小众安全不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,小众安全不为此承担任何责任。一、漏洞概述近日,小众安全监测到OpenSSH发布安全更新,修复了一个恶意Shell字符导致的命令注入漏洞。OpenSSH是用来进行远程控制或在计算机之间传送文件的连接工具。在OpenSS

[CVE-2024-23897]Jenkins CLI 任意文件读取漏洞导致远程代码执行漏洞

一、软件背景Jenkins是一个流行的开源持续集成(CI)和持续交付(CD)工具,它可以帮助团队自动化软件开发中的各种任务和流程,从而提高效率和质量。二、漏洞简述JenkinsCLI是Jenkins内置的命令行页面。Jenkins受影响版本中使用args4j库解析CLI命令参数,该库默认将参数中@字符后的文件路径替换为文件内容,攻击者可利用该特性使用Jenkins控制器进程的默认字符编码读取Jenkins控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合ResourceRootURL、Remembermecookie、存储型XSS或CSRF等在Jenkins控制器中执行任意代码。Je

CVE-2023-20860 将组件 org.springframework:spring-webmvc 升级至 5.3.26 及以上版本

采用若依框架开发的系统,安全漏洞扫面显示spring当前版本为5.3.20,需升级至5.3.26+,系统pom.xml中并没有直接指明版本为5.3.20的依赖。经查找系统中依赖设置是这个:org.springframework.bootspring-boot-dependencies2.5.14pomimport打开https://mvnrepository.com/搜索spring-boot-dependencies,进入2.5.14版本搜索5.3.20,如图点击进入,确认ManagedDependencies里面包含需要升级的spring-webmvc以上相同步骤进入spring-boot

Elasticsearch 核心插件Kibana 本地文件包含漏洞分析(CVE-2018-17246)

 不久前Elasticsearch发布了最新安全公告,ElasticsearchKibana6.4.3之前版本和5.6.13之前版本中的Console插件存在严重的本地文件包含漏洞可导致拒绝服务攻击、任意文件读取攻击、配合第三方应用反弹SHELL攻击,下文笔者对其漏洞背景、攻击原理和行为进行分析和复现。0X01影响范围ElasticsearchKibana是荷兰Elasticsearch公司的一套开源的、基于浏览器的分析和搜索Elasticsearch仪表板工具,作为Elasticsearch的核心组件,Kibana可作为产品或服务提供,并与各种系统,产品,网站和企业中的其他ElasticSt

MacBook M1 VulnHub靶机搭建(arm Mac搭建x86 ova镜像)

个人博客:xzajyjs.cn自从换了M1系的armMac后,原本的Vulnhub上的几乎所有靶场按照之前的方法都无法正常搭建了(VirtualBox),在外网论坛上找了一遍,有一个相对麻烦一些的替代方法,但效果还是不错的,并且几乎所有Vulnhub上的x86靶场镜像都可以使用了。镜像处理Vulnhub上下载靶场镜像,下载下来是ova后缀。下面以Earch.ova为例接下来将这个镜像放入Linux进行进一步处理(直接在Mac中也可以,使用brew安装qemu-img)。#解压ova镜像tar-xvfEarth.ova解压后获得vmdk的虚拟磁盘,接下来要使用qemu工具将它转换格式成qcow2

Log4J2漏洞(CVE-2021-44228)原理

目录Apachelog4j2-RCE漏洞一、漏洞简介二、漏洞原理三、靶场漏洞复现四、总结 Apachelog4j2-RCE漏洞一、漏洞简介ApacheLog4j2是一个基于Java的日志记录工具,当前被广泛应用于业务系统开发,开发者可以利用该工具将程序的输入输出信息进行日志记录。2021年11月24日,阿里云安全团队向Apache官方报告了ApacheLog4j2远程代码执行漏洞。该漏洞是由于ApacheLog4j2某些功能存在递归解析功能,导致攻击者可直接构造恶意请求,触发远程代码执行漏洞,从而获得目标服务器权限。漏洞适应版本:2.0二、漏洞原理了解这个漏洞首先需要一些开发的知识。第一,啥是

漏洞情报-世邦IP网络对讲广播系统远程命令执行漏洞CVE-2023-6895

漏洞情报-世邦IP网络对讲广播系统远程命令执行漏洞CVE-2023-6895漏洞详情:影响范围资产测绘漏洞所在代码:漏洞利用使用方法:nucleipoc漏洞详情:世邦IP网络对讲广播系统3.0.3_20201113_RELEASE(HIK)中发现了漏洞。它被宣布为危急状态。此漏洞影响文件/php/ping.php的未知代码。使用输入netstat-ano操作参数jsondata[ip]会导致os命令注入。升级到4.1.0版本可以解决这个问题。建议升级受影响的组件。影响范围v3.0.3_20201113_RELEASE(HIK)icon_hash=“-1830859634”资产测绘fofa:ic

Vulnhub-dc5

靶场下载https://download.vulnhub.com/dc/DC-5.zip信息收集#nmap-sn192.168.1.0/24-oNlive.portStartingNmap7.94(https://nmap.org)at2024-01-2120:56CSTNmapscanreportfor192.168.1.1(192.168.1.1)Hostisup(0.00057slatency).MACAddress:00:50:56:C0:00:08(VMware)Nmapscanreportfor0bcc61d9e6ea39148e78c7c68571e53(192.168.1.2)

vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

信息收集信息收集就略了,nmap就可以了,没有太多知识你会收集到1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到2.http://靶场ip/se3reTdir777/index.php#这是一个sql注入页面SQL注入先测试有无SQL注入漏洞,输入SQL注入测试神技 '进行测试提示我们存在SQL语句错误,表示这里存在SQL注入漏洞接着暴库,爆字段,爆表常规操作下来你会发现没有任何收获~~~并没有flag哈哈哈方案一通过sql注入上传文件---->蚁剑连接---->反弹shell编写一句话木马通过sql注入恶意文件-1'UNIONSELECT1,dat