首页 > TAG信息列表 > vulfocus

Vulfocus靶场 | Druid 任意文件读取(CVE-2021-36749)

漏洞原理 由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。 漏洞复现

Vulfocus靶场 | Metabase geojson任意文件读取漏洞(CVE-2021-41277)

漏洞描述 etabase 是一个开源数据分析平台。在受影响的版本中,已发现自定义 GeoJSON 地图(admin->settings->maps->custom maps->add a map)支持和潜在的本地文件包含(包括环境变量)存在安全问题。URL 在加载之前未经过验证。此问题已在新的维护版本(0.40.5 和 1.40.5)以及之后的任何后

Vulfocus靶场 | GoCD 任意文件读取漏洞 (CVE-2021-43287)

漏洞描述 GoCD 一款先进的持续集成和发布管理系统,由ThoughtWorks开发。(不要和Google的编程语言Go混淆了!)其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtWorks专门成立了一个项目组,基

Vulfocus靶场 | spring 代码执行 (CVE-2018-1273)

漏洞描述 Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达式以执行任意命令。 漏洞复现 访问 /user 随

Vulfocus靶场 | Django SQL注入(CVE-2021-35042)

漏洞复现 这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\   直接按照提示,进入了Django报错页面   flag就在里面,直接ctrl+F就能找到     爆数据库版本 order=vuln_collection.id);select updatexml(1,concat(0x7e,(select @@version)),1)%

Vulfocus靶场 | webmin 远程代码执行 (CVE-2019-15642)

描述 Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。Webmin 1.920及之前版本中的rpc.cgi文件存在安全漏洞。攻击者可借助特制的对象名称利用该漏洞执行代码。账户密码:root/root 漏洞复现 访问网站url(注意需要用https) 手动测试了一下没成功,最后借助网上的EXP impo

Vulfocus靶场 | thinkphp 代码执行 (CNVD-2018-24942)

tp5的经典漏洞 遇到tp5漏洞直接拿poc打就行 漏洞利用 1,利用system函数远程命令执行 Payload如下: ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls   2,查看phpinfo payload:如下 ?s=index/think\app/invokefunction&function=cal

vulfocus靶场 | coldfusion 文件读取 (CVE-2010-2861)

Adobe ColdFusion 文件读取漏 产品简介 Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 漏洞概述 Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。

vulfocus靶场 | rails 任意文件读取(CVE-2019-5418)

 漏洞描述 Ruby on Rails 是一个用于开发数据库驱动的网络应用程序的完整框架。在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意

Vulfocus靶场 | tomcat-pass-getshell 弱口令

漏洞原理 在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令。 使用工具对其进行穷举,得到密码后,也可以进行后台上传恶意代码控制服务器。 环境 kali vulhub 靶场 /tomcat/tomcat8 漏洞复现 访问登录口: http://

tomcat文件解析漏洞

环境搭建 安装运行docker git clone https://github.com/vulhub/vulhub.git yum -y install docker-compose 拉取vulfocus镜像 docker pull vulfocus/vulfocus:latest 运行vulfocus镜像 docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock  -e VUL_IP=“id

vulfocus靶场入门

vulfocus靶场入门 文章目录 vulfocus靶场入门命令执行漏洞目录浏览漏洞 命令执行漏洞 题目描述:镜像信息 名称: vulshare/nginx-php-flag:latest 描述: 命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限 命令

Zabbix 代码执行漏洞复现 /zabbix-cve_2017_2824

环境: 利用docker将vulfocus环境pull到本地搭建   漏洞描述: Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。其Server端 trapper command 功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。攻击者可以从一个Zabbix pr

【Vulfocus靶场复现】nostromo 远程命令执行 (CVE-2019-16278)

漏洞介绍 Nostromo nhttpd是一款开源的Web服务器。 Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。 影响版本 nhttpd:version <= 1.9.6 解题过

[持续更新] 在线漏洞靶场平台

收集目前国内可访问的在线漏洞靶场平台,方便各位师傅快速找到漏洞环境,研究漏洞原理。 如果遗漏了什么平台,或是哪个平台挂了,师傅们可以及时给我留言或私信。 平台名 网址 封神台-掌控安全在线演练靶场 https://hack.zkaq.cn/index vulfocus http://vulfocus.fofa.so/#/

log4j2 JNDI注入复现

复现现象: 这个镜像使用了log4j2用来当做靶机程序 1、拉取一个docker镜像 docker pull vulfocus/log4j2-rce-2021-12-09 2、跑起来docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09 3、进入这个平台 https://log.xn–9tr.com/ 点击获取一个域名 4、执行一个pos

[Vulfocus解题系列] CouchDB垂直越权漏洞(CVE-2017-12635)

漏洞介绍 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在