S2-045远程代码执行漏洞分析 发表于 2018-06-19 | 更新于 2018-09-25 | 分类于 漏洞分析与复现 | 热度: ℃ 本文字数: 2.7k | 阅读时长 ≈ 5 分钟0x01 前言最近在学习java安全,第一个目标就是Struts了,准备找一些比较典型的Struts漏洞进行一系列的分析。0x02 漏洞分析 阅读全文 »
S2-032远程代码执行漏洞分析 发表于 2018-06-19 | 分类于 漏洞分析与复现 | 热度: ℃ 本文字数: 2.4k | 阅读时长 ≈ 4 分钟0x01 前言最近在学习java安全,第一个目标就是Struts了,准备找一些比较典型的Struts漏洞进行一系列的分析。0x02 漏洞分析 阅读全文 »
S2-016远程代码执行漏洞分析 发表于 2018-06-19 | 分类于 漏洞分析与复现 | 热度: ℃ 本文字数: 5.7k | 阅读时长 ≈ 9 分钟0x01 前言最近在学习java安全,第一个目标就是Struts了,准备找一些比较典型的Struts漏洞进行一系列的分析。0x02 漏洞分析 阅读全文 »
CVE-2017-16995 Ubuntu本地提权 发表于 2018-06-19 | 分类于 漏洞分析与复现 | 热度: ℃ 本文字数: 518 | 阅读时长 ≈ 1 分钟0x01 漏洞信息几天前,圈子里疯传了ubuntu的本地提权,其主要是在twitter中用户用户 @Vitaly Nikolenko发布消息,并且还给了exp下载。 阅读全文 »
zzcms v8.2 任意用户密码重置 发表于 2018-06-19 | 分类于 漏洞分析与复现 | 热度: ℃ 本文字数: 827 | 阅读时长 ≈ 1 分钟0x01 漏洞概述本次zzcms8.2的漏洞是任意用户密码重置,需要事先注册一个账号用来做测试,同时在找回密码的地方也存在遍历用户的问题,那么就开始复现漏洞了。 阅读全文 »
Redis未授权访问漏洞 发表于 2018-06-19 | 分类于 漏洞分析与复现 | 热度: ℃ 本文字数: 853 | 阅读时长 ≈ 1 分钟0x01 漏洞简介Redis服务器默认绑定在0.0.0.0:6379,这会导致redis暴露在公网上,在未经过认证的情况下,任何人都可以进行登录。攻击者可以通过向redis上写入公钥,再利用私钥进行登录。利用redis的config命令,可以向服务器上写文件,攻击者通过将自己的公钥写入到服务器的/root/.ssh文件夹下的authroized_key文件中,即可成功登录到目标服务器。 阅读全文 »
FFMPEG 任意文件读取漏洞 发表于 2018-06-19 | 分类于 漏洞分析与复现 | 热度: ℃ 本文字数: 6.1k | 阅读时长 ≈ 10 分钟0x01 漏洞用途如果某场景使用ffmpeg版本小于3.2.4,并且有上传用户自定义avi视频的时候,利用该漏洞可以读取服务器上任意文件。 阅读全文 »
CVE-2017-12615 Tomcat任意文件上传漏洞 发表于 2018-06-19 | 分类于 漏洞分析与复现 | 热度: ℃ 本文字数: 513 | 阅读时长 ≈ 1 分钟0x01 漏洞复现本次复现的漏洞如题,是一个任意文件文件上传漏洞,但是此处的上传不需要页面有一个上传功能的界面,而是通过PUT方法来进行上传的。 阅读全文 »
利用WebLogic SSRF漏洞攻击内网Redis反弹shell 发表于 2018-06-19 | 分类于 漏洞分析与复现 | 热度: ℃ 本文字数: 1.7k | 阅读时长 ≈ 3 分钟0x01 复现环境公网上存在WebLogic服务,存在SSRF漏洞内网中部署了一台Redis服务器,IP地址为172.21.0.2,端口6379反弹shell需要自己的公网IP总计两个公网IP,一个内网IP 阅读全文 »
深入浅出PHP中的魔术方法 发表于 2018-06-10 | 分类于 PHP安全 | 热度: ℃ 本文字数: 2.2k | 阅读时长 ≈ 4 分钟0x01 引子PHP的魔术方法在反序列化漏洞利用中是十分常见的,因此对于深入理解反序列化漏洞来说,理解PHP中常见的魔术方法也是至关重要的,所以在学习php.net文档中的魔术方法后,写篇文章来总结一下。 阅读全文 »