草庐IT

漏洞POC

全部标签

MinIO 环境变量泄漏漏洞(CVE-2023-28432)

漏洞描述MinIO是一个开源的对象存储服务器。MinIORELEASE.2023-03-20T20-16-18Z之前版本中的bootstrap-peer-server.go#VerifyHandler方法存在敏感信息泄漏漏洞,攻击者可向集群部署中的MinIO服务器的/minio/bootstrap/v1/verifyAPI发送POST请求,从而获取到MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD等所有环境变量信息,从而以管理员身份登录MinIO服务。漏洞名称MinIO环境变量泄漏漏洞漏洞类型信息暴露发现时间2023/3/23漏洞影响广度广MPS编号MPS-2023-8

【网安神器篇】——WPScan漏洞扫描工具

作者名:Demo不是emo 主页面链接:主页传送门创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全,数据结构每日emo:联系人的那一个分组永远等你 这是网安神器专栏的第一篇博客,本专栏主要是为了和大家分享平时遇见的冷门但实用的网安工具或项目,希望能帮助到同学们,今天给大家带来的是wordpress渗透神器——wpscan目录一:Wordpress简介二:WPScan介绍 三:安装四:获取token1.注册账号 2.拿到token 五:使用教程1.常用选项2.组合命令1.

漏洞发现

漏洞发现扫描思路特定目标扫描如果我们要对特定的目标进行扫描的话,思路:做好信息搜集(WEB、服务、中间件、框架、操作系统等信息)根据所得到的信息使用各种工具来进行漏洞扫描如果有些漏洞无法使用工具扫描到,那么就需要人工测试。如果可以得到源码,还可以进行白盒测试。优点:测试更加精准,准确,适合寻找高危漏洞。适合众测平台的目标。(一般都是企业)缺点:效率低批量扫描(批量挖洞)批量扫描有两种情况:第一种情况:如果本人手中存有一个漏洞,并知道如何利用。那么,本人可以从网络安全引擎中搜索符合漏洞触发条件的资产,将这些资产导出,对这些资产使用工具或自身编写的脚本进行批量的利用。(针对性强,依据某一个漏洞来进

漏洞利用

漏洞利用漏洞利用的思路漏洞发现后,一般会有哪些关于漏洞的常见信息?漏洞对象(这个漏洞应用到谁身上?)漏洞编号(CVE、CNVD编号、漏洞名称等)漏洞类型(RCE、信息泄露、SQL注入等)当我们进行漏洞发现之后,紧接着就要对扫描出来的漏洞进行进一步的利用,思路如下:基于上述三个信息来进行漏洞查找,得到这个漏洞的EXP找到EXP后,进行利用。(Python脚本直接运行即可,有些EXP还需要导入到MSF框架中运行,还有一些是手工)对于有些找不到利用手段、找不到资料的漏洞(最新的漏洞),我们要学会自己整理、总结、完善。(漏洞整理)漏洞资源today-cvehttps://cassandra.ceria

CloudPanel RCE漏洞复现(CVE-2023-35885)

0x01产品简介CloudPanel是一个基于Web的控制面板或管理界面,旨在简化云托管环境的管理。它提供了一个集中式平台,用于管理云基础架构的各个方面,包括虚拟机(VM)、存储、网络和应用程序。0x02漏洞概述由于2.3.1之前的CloudPanel具有不安全的文件管理器cookie身份验证。未经身份验证的攻击者可以利用此问题在服务器上创建任意文件,创建PHP后门文件可远程代码执行,并且获取服务器权限。0x03影响范围CloudPanel >= v2.0.0 && 0x04复现环境FOFA:title=="CloudPanel|LogIn"0x05漏洞复现创建文件POST/file-mana

【漏洞通告】 Jenkins CLI 任意文件读取漏洞

漏洞概况Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。Jenkins有一个内置的命令行界面(CLI),可从脚本或shell环境访问Jenkins。处理CLI命令时,Jenkins使用args4j库解析Jenkins控制器上的命令参数和选项。Jenkins处理CLI命令的命令解析器中的expandAtFile功能存在任意文件读取漏洞,未经身份认证的远程攻击者利用该漏洞可以读取部分文件的有限行内容,攻击者经过身份验证或目标Jenkins更改了默认”Security”配置可以通过该漏洞读取任

day33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

目录一,中间件文件解析漏洞-IIS&Apache&Nginx-IIS67文件名目录名-Apache换行解析配置不当1、换行解析-CVE-2017-157152、配置不当-.htaccess配置不当-Nginx文件名逻辑解析漏洞1、文件名逻辑-CVE-2013-45472、解析漏洞-nginx.conf配置不当二,Web应用编辑器-Ueditor文件上传安全三,实例CMS&平台-中间件解析&编辑器引用 配套资源下载(百度网盘):链接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4 提取码:jgg4本章节知识点:1、中间件安全问题2

Weblogic反序列化漏洞原理分析及漏洞复现(CVE-2018-2628/CVE-2023-21839复现)

内容目录Weblogic反序列化漏洞(CVE-2018-2628/CVE-2023-21839)weblogic中间件CVE-2018-2628漏洞描述影响版本漏洞复现修复方案CVE-2023-21839漏洞描述影响版本漏洞复现修复方案Weblogic反序列化漏洞(CVE-2018-2628/CVE-2023-21839)weblogic中间件WebLogic是美国Oracle公司出品的一个applicationserver,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogicServer是一个基于JAVAEE架构的中间件,将Ja

某赛通电子文档安全管理系统 hiddenWatermark/uploadFile 文件上传漏洞复现

0x01产品简介某赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。0x02漏洞概述某赛通电子文档安全管理系统hiddenWatermark/uploadFile

安全基础~通用漏洞4

文章目录知识补充XSS跨站脚本**原理****攻击类型**XSS-后台植入Cookie&表单劫持XSS-Flash钓鱼配合MSF捆绑上线ctfshowXSS靶场练习知识补充SQL注入小迪讲解文件上传小迪讲解文件上传中间件解析XSS跨站脚本xss平台:https://xss.pt/原理恶意攻击者往Web页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。攻击类型1、反射型XSS(非持久型XSS)又称非持久型XSS。之所以称为反射型XSS,执行代码从目标服务器通过错误信息、搜索结果等等方式“反射”回