首页 > TAG信息列表 > CVE

浅谈log4j2 CVE-2021-44228

致谢:此问题由阿里云安全团队的 Chen Zhaojun 发现。 什么是Log4j2 Apache Log4j2 <=2.14.1 版本提供的 JNDI 特性用于配置、日志信息、参数位置时,无法防护攻击者使用 ldap 或其他JNDI 相关断点的攻击行为。攻击者如果可以控制日志信息或日志信息参数,则可以在开启了 lookup subst

Tomcat AJP ghostcat (CVE-2020-1938) 图解分析

上周扫描到一个Tomcat AJP,无法利用。 具体扫描方法是设置自定义属性。 但是目标机器删掉了ROOT文件夹也没有设置context。 所以研究一下 Tomcat AJP,顺带看看Tomcat源码,找找利用或优化方法 直接读取文件:读取不到->500报错 设置自定义属性:404报错 没有ROOT:走不到设置路径,404报错

CVE-2022-26923 从普通域账户到Krbtgt

靶机环境搭建 域控DC(需要安装证书服务):172.16.125.156 攻击机Kali:172.16.125.157 域控普通账户:zhangsan/zs1234567890* 攻击工具: certipy impacket 靶机域控安装证书服务关键 攻击过程 漏洞信息收集 certipy find -debug -u zhangsan@sec.com -p "zs1234567890*" -dc-ip 1

Apache Spark UI 命令注入(CVE-2022-33891)漏洞复现

https://mp.weixin.qq.com/s?__biz=Mzg3MjAwMTk1OQ==&mid=2247483829&idx=1&sn=cc93b89537a6247ff2538589524519e2&chksm=cef4b97df983306be4953f7a3ad71cb53565a5f8ac6b13c36554af9fe877c06a53e87d30a700#rd

微软修补Windows零日漏洞,该漏洞允许在Windows计算机上远程执行

微软在本周最新的Patch Tuesday更新中修补了一个零日漏洞,该漏洞允许在Windows计算机上远程执行,并且已经被利用。 CVE-2022-22047 是 Windows 客户端/服务器运行时子系统 (CSRSS) 的一个特权提升漏洞,负责 Windows 功能,包括控制台窗口和关机过程。有关如何利用该漏洞的详细信息是可以

[GKCTF 2020]cve版签到

通过题目的提示可知,这是一个CVE(cve-2020-7066)的复现 点击进之后也无回显 看了这个cve之后,知道这个cve就是这个get_headers()会截断URL中空字符后的内容 就根据cve的提示,可以利用%00来截断后面url的内容 题目中给出了url的结尾必须为.ctfhub.com 那么我们可以构造payload http:

Apache Struts2 S2-062 远程代码执行漏洞 CVE-2021-31805

1.漏洞描述 该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。在CVE-2021-31805

CVE-2020-0887漏洞分析

0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kfull.sys 漏洞函数:GreDoBanding/GreExtTextOutWLocked 漏洞原因:UAF 漏洞日期:2020 年 3 月 10 日 0x01漏洞分析 打印机设备上下文 Use-After-Free 权限提升漏洞 1.具体的缺陷存在于win32kfull!GreExtTextOutWLocked函数。这个问题是由

Apache Shiro RegExPatternMatcher 权限绕过漏洞(CVE-2022-32532)监测

Apache Shiro RegExPatternMatcher 权限绕过漏洞(CVE-2022-32532) 作者:艾美丽卡 2022-06-29 一、漏洞通告: https://avd.aliyun.com/detail?id=AVD-2022-32532 2022年6月29日,Apache 官方披露 CVE-2022-32532 Apache Shiro 权限绕过漏洞。Shiro 1.9.1 之前版本,在代码中使用了 RegExPat

CVE-2020-9484 Tomcat Session 反序列化复现

一、漏洞概述   Apache Tomcat发布通告称修复了一个源于持久化Session的远程代码执行漏洞(CVE-2020-9484)。漏洞条件比较苛刻: tomcat必须启用session持久化功能FileStore tomcat/lib或者WEB-INF/lib目录下的依赖存在可用的gadget 在服务器上存在已知路径文件内容可控 ——引自

CVE-2019-14234 Django JSONField SQL注入漏洞

一、漏洞概述 Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的

CVE-2016-2183 解决方法

转至:https://blog.csdn.net/qq_23994787/article/details/123483548       通过漏扫建议是DES/3DES算法导致的问题,由于是nginx开启的443端口,所以需要去nginx中修改配置文件,禁用3DES算法。 问题复现 该问题可以用nmap进行复现,下图红色部分即为弱算法的告警。 [root]# nmap -sV

CISCO ASA设备的POST反射型XSS漏洞复现(CVE-2020-3580)

是这个界面的,就打开hackbar,注意url后面部分和post部分 URL部分 /+CSCOE+/saml/sp/acs?tgname=a POST部分 SAMLResponse="><svg/onload=alert('XSSS')> 执行后就会弹窗

CVE-2016-3311漏洞分析

0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kfull.sys 漏洞函数:RGNOBJAPI::bSubtractComplex 漏洞原因:整数溢出 漏洞日期:2016年 8月9号 【漏洞分析合集】 0x01漏洞分析 和cve-2016-3309  漏洞exp 一样 改一些调用触发函数

权限提升+权限维持+痕迹清理

windows提权 IIS-USER--->administrator 本地提权 AT提权——win7 at 17:27 /interactive cmd.exe SC提权——win7和win2008、win2003 #sc 创建 服务名称 程序路径=空格"执行命令" 类型=空格ownsc Create syscmd binPath= "cmd /K start" type= own type= interact​#sc 启动

CVE-2016-0167漏洞分析

0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kfull.sys 漏洞函数:xxxMNDestroyHandler 漏洞原因:释放重引用 漏洞日期:2016年 4月12号 0x01参考链接 https://xiaodaozhi.com/exploit/135.html

Webmin 远程命令执行漏洞(CVE-2019-15107)

Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。 参考链接: https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.htmlht

OpenSMTPD 远程命令执行漏洞 (CVE-2020-7247)

OpenSMTPD 是面向 unix 操作系统 (BSD, MacOS, GNU/Linux) 的一个 smtp 服务程序,遵循 RFC 5321 SMTP 协议,OpenSMTPD 最初是为 OpenBSD 操作系统开发的,是 OpenBSD 项目的一部分,由于其开源的特性,进而分发到了其他 unix 平台。根据 ISC 许可,该软件可免费供所有人使用和重用。 CVE-202

SaltStack 命令注入漏洞(CVE-2020-16846)

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。2020年11月SaltStack官方披露了CVE-2020-16846和CVE-2020-25592两个漏洞,其中CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。组合这两个漏洞,将可以使未授权的攻击者通过Salt API执行任意命令

SaltStack 任意文件读写漏洞(CVE-2020-11652)

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11652 目录遍历漏洞中,攻击者通过构造恶意请求,可以读取、写入服务器上任意文件。 参考链接: https://labs.f-s

SaltStack 水平权限绕过漏洞(CVE-2020-11651)

SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。 在 CVE-2020-11651 认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过 Salt Master 的验证逻辑,调用相关未授权函数功能,从而

docker逃逸总结

docker逃逸总结 目录docker逃逸总结一、 检查是否在docker容器中二、Docker Remote API 未授权访问三、docker.sock挂载到容器内部四、Docker 高危启动参数五、Docker 软件设计引起的逃逸5.1 CVE-2019-57365.2 CVE-2019-142715.3 CVE-2019-131395.4 CVE-2020-15257六、内核漏洞6.1

CVE-2017-0263漏洞分析

0x00漏洞信息 分析版本:win10 1511 漏洞文件:win32kfull.sys 漏洞函数:xxxMNEndMenuState 漏洞原因:释放重引用UAF 漏洞日期:2017年 5月9号 0x01漏洞分析 https://xiaodaozhi.com/exploit/71.html

CVE漏洞复现(代码执行漏洞)

命令执行CVE [ThinkPHP]5-Rce 打开题目发现是thinkphp5 thinkphp5有一个代码执行漏洞我们百度可以知道只要在?后面加上index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=(linux指令)我们就可以执行想执行的linux命令。 http://node4.buuoj.c

CVE-2022-0543

CVE-2022-0543 漏洞介绍 Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。 Debian以及Ubuntu发行版的源在打