ICode9

精准搜索请尝试: 精确搜索
  • 容器逃逸检测2021-12-29 17:06:35

    使用 eBPF 逃逸容器技术分析与实践 (seebug.org) 一个存在了15年可导致容器逃逸的最新漏洞详解 漏洞分析|RunC TOCTOU逃逸CVE-2021-30465分析 五种方式教你用特权容器逃逸 从Docker容器逃逸出来

  • CVE-2020-14882, CVE-2020-14883 Weblogic 管理控制台未授权远程命令执行漏洞2021-12-29 09:02:53

    0X00-引言 最近有点急功心切,想直接变成大佬,难免有点眼高手低,导致现在看一些事情都会变得不爽,总觉得自己才是对的,甚至有点焦虑。心态出了问题,需要调整一下,一口气吃不了一个胖子,欲速则不达,呼气吐气,呼气吐气。 这世界大部分的抒情,都会被认为无病呻吟,能够理解你得了什么病,基本都是知

  • Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)2021-12-27 16:03:29

    Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC) 环境启动 参考文章https://mp.weixin.qq.com/s/UAeOtOwigsB45hcjYEGh9g 本靶场由3台虚拟机构成 主机网卡ip地址角色docker -log4j2ens33外网网卡(桥接)/ens38内网网卡192.1

  • 2.level2-[本地复现]-[越过wakeup]-[CVE-2016-7124]2021-12-26 16:59:59

    我认为,无论是学习安全还是从事安全的人,多多少少都会有些许的情怀和使命感!!! 文章目录 PHP反序列化漏洞level2-[本地复现]-[越过wakeup]-[CVE-2016-7124]1.题目描述2.代码审计3.解题过程4.总结 PHP反序列化漏洞 level2-[本地复现]-[越过wakeup]-[CVE-2016-7124] 1.

  • 【Vulfocus靶场复现】nostromo 远程命令执行 (CVE-2019-16278)2021-12-26 12:35:04

    漏洞介绍 Nostromo nhttpd是一款开源的Web服务器。 Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。 影响版本 nhttpd:version <= 1.9.6 解题过

  • 安全漏洞之grafana-cve_2021_437982021-12-22 10:35:34

    环境搭建 我使用的是vulfocus提供的vulfocus/grafana-cve_2021_43798 ,由vulfocus后台统一管理 利用脚本 注:该脚本来自t00ls[Henry] #!/usr/bin/env python # -*- conding:utf-8 -*- import requests import argparse import sys import urllib3 import time urllib3.disable_w

  • Grafana 任意文件读取Zero day漏洞-CVE-2021-43798分析2021-12-21 16:32:25

    Grafana 任意文件读取Zero day漏洞-CVE-2021-43798分析 目录 Grafana 任意文件读取Zero day漏洞-CVE-2021-43798分析 漏洞描述

  • CVE 2021-44228 Log4j-2命令执行复现及分析2021-12-20 14:31:12

    12月11日:Apache Log4j2官方发布了2.15.0 版本,以修复CVE-2021-44228。虽然 2.15.0 版本解决了Message Lookups功能和JNDI 访问方式的问题,但 Log4j团队认为默认启用 JNDI 存在安全风险,且2.15.0版本存在CVE-2021-45046漏洞。 12月13日:Apache Log4j2官方发布了Log4j 2.16.0版本(Java 8

  • CVE-2016-7124反序列化漏洞复现2021-12-18 03:00:36

    漏洞成因 今天学习反序列化的时候,看到cve-2016-7124的这个漏洞,漏洞产生的原因是因为可以修改属性数的大小跳过wakeup的执行,何为wakeup呢? __wakeup是PHP中的一个魔术方法,如果在反序列化一个类的时候,会先检查是否有__wakeup的存在,有的话,会先调用wakeup里面的内容 利用 版本限制 PH

  • CVE-2021-42287(Windows域服务权限提升漏洞)2021-12-16 18:31:53

    PAC PAC(Privilege Attribute Certificate),特权属性证书 需要提供User的SID和所在组Group的SID 只看上述的就简单解释并不能很清晰的了解,那么想要知道PAC这个概念,我们首先理一下kerberos的流程 网上很多kerberos如下: 1:用户向KDC发起AS_REQ,请求凭据是用户hash加密的时间戳,KD

  • CVE-2021-3156本地提权漏洞复现2021-12-15 16:59:30

    受影响版本 sudo: 1.8.2 - 1.8.31p2 sudo: 1.9.0 - 1.9.5p1 测试 我这里是在本地centos7上进行测试。 需要目标机器上存在python编译器、目标主机出网或者能上传文件到目标主机。 以非root用户登录系统,并运行如下命令: sudoedit -s / 通常响应一个以 sudoedit: / 开头的报

  • log4j-CVE-2021-442282021-12-15 16:02:05

  • Atlassian CVE-2019-11580 漏洞复现&分析2021-12-13 21:02:13

    0x01 前言 该漏洞大概情况为,应用中存在任意安装其他插件的插件应用,因此可以通过该插件安装恶意的插件。 0x02 复现 搭建atlassian,注册并申请licensed,最终搭建成功,具体搭建方案请看这篇blog https://blog.csdn.net/weixin_43061533/article/details/111219380 攻击脚本 https://g

  • CVE-2021-37580漏洞复现2021-12-11 13:30:47

    1、 漏洞概述 Apache ShenYu Admin 存在身份验证绕过漏洞。 ShenyuAdminBootstrap 中 JWT 的错误使用允许攻击者绕过身份验证,攻击者可通过该漏洞直接进入系统后台。 影响版本 apache/shenyu:2.3.0 apache/shenyu:2.4.0 2、复现过程 2.1、 拉取容器 sudo docker pull apache/shen

  • CVE-2017-12611 S2-053复现2021-12-06 23:31:35

    0X00-引言 少年不识愁,笑谈这风流 0X01-环境搭建 靶机:CentOS Linux 7 攻击机:windows server 2016 && Kail 环境:vulhub 项目地址:https://github.com/vulhub/vulhub 搭建vulhub请访问:空白centos7 64 搭建vulhub(详细) 0X02-漏洞描述 Struts2在使用Freemarker模板引擎的时候,同时允

  • CVE-2016-5734 phpmyadmin远程代码执行漏洞2021-12-06 14:04:55

    漏洞简介 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时

  • CVE-2016-3081 S2-032复现2021-12-05 01:00:06

    0X00-引言 当当当 0X01-环境搭建 靶机:CentOS Linux 7 攻击机:windows server 2016 && Kail 环境:vulhub 项目地址:https://github.com/vulhub/vulhub 搭建vulhub请访问:空白centos7 64 搭建vulhub(详细) 0X02-漏洞描述 Struts2在开启了动态方法调用(动态方法调用)的情况下,可以使用met

  • 漏洞分析:CVE-2017-172152021-12-04 08:32:18

    漏洞分析:CVE-2017-17215   华为HG532路由器的命令注入漏洞,存在于UPnP模块中。 漏洞分析 什么是UPnP?   搭建好环境(使用IoT-vulhub的docker环境),启动环境,查看一下系统启动的服务和端口监听情况。    漏洞点存在于UPnP模块中,关于upnp协议,其实现的功能大致如下:   1.NAT 网关

  • Weblogic CVE-2020-14882 权限绕过分析2021-12-03 22:31:36

    前言:作为CVE-2020-14882 权限绕过分析漏洞分析的笔记 漏洞复现 漏洞分析 内存马注入

  • Weblogic CVE-2020-2883(bypass CVE-2020-2555补丁)2021-12-03 19:31:06

    前言:作为weblogic cve-2020-2883的学习笔记 漏洞介绍 在CVE-2020-2555中造成命令执行的根本原因是找到了ReflectionExtractor类,这个类实现了调用任意类的任意方法的行为,在CVE-2020-2555中的修复方法则是将该类列出了反序列化的黑名单中。 但是在后续的CVE-2020-2883中的利用点是通

  • phpMyAdmin 4.8.1 文件包含复现(CVE-2018-12613)2021-11-27 16:02:17

    环境搭建 在Windows下使用phpstudy搭建 apache版本:2.4.39 php版本:5.6.9 mysql版本:5.7.26 phpmyadmin 4.8.1下载:https://www.exploit-db.com/exploits/50457 使用composer进行安装   漏洞复现 首先在phpmyadmin根目录上一级创建phpinfo.php 然后登陆phpmyadmin,访问/index.php?tar

  • CVE-2018-74902021-11-25 09:02:47

    CVE-2018-7490(目录穿越) 环境:墨者靶场(Linux) 工具:火狐Hackbar 漏洞描述 uWSGI 是一款 Web 应用程序服务器,它实现了 WSGI、uwsgi 和 http 等协议,并支持通过插件来运行各种语言。 uWSGI 2.0.17之前的PHP插件,没有正确的处理DOCUMENT_ROOT检测,导致用户可以通过..%2f来跨越目录,读取或运行

  • Apache Flink CVE-2020-17518/175192021-11-23 10:34:22

    漏洞简介 Apache Flink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用与实际的业务场景中。很多公司在进行选型的时候都会选择Apache Flink作为选型的对象。Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制

  • CVE-2020-3452漏洞复现2021-11-21 21:00:31

    一、前言     前端时间碰到了该漏洞,记录一下! 二、漏洞介绍     该漏洞为思科ASA设备和FTD设备的未授权任意文件读取漏洞,但仅能读取到WEB目录下的文件,影响版本如下: Cisco ASA:<= 9.6 Cisco ASA:9.7 , 9.8 , 9.9 , 9.10 , 9.12 , 9.13 , 9.14 Cisco FTD:6.2.2 , 6.2.3 ,

  • Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)2021-11-21 13:34:26

    ​ 点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。 微软在2021年6月的安全更新中修复了一处 Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)。今天,360漏洞云监测到安全

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有