poc如下: #!/usr/bin/env python# coding=utf-8 """Site: http://www.beebeeto.com/Framework: https://github.com/n0tr00t/Beebeeto-framework""" import randomimport telnetlib from baseframe import BaseFramefrom utils.http import http…
漏洞描述 2020年10月29日,360CERT监测发现 Weblogic ConSole HTTP 协议代码执行漏洞,该漏洞编号为 CVE-2020-14882,CVE-2020-14883 ,漏洞等级:严重,漏洞评分:9.8.远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console,并在 WebLogic Server Console 执行任意代码. 影响版本 Oracle Weblogic Server 10.3.6.0.0Oracl…
l 漏洞名称: zookeeper未授权访问 l  漏洞影响版本: zookeeper l  漏洞细节: ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件.b它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护.域名服务.分布式同步.组服务等. ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称.Ja…
首先,第一个复现Redis未授权访问这个漏洞是有原因的,在 2019-07-24 的某一天,我同学的服务器突然特别卡,卡到连不上的那种,通过 top,free,netstat 等命令查看后发现,CPU占用200%,并且存在可疑进程,在很多目录下发现了可疑文件.经过排查后,确定为全盘感染的挖矿病毒,而可能的入口就是 Redis 的 6379 端口. 漏洞危害 Redis 在默认安装情况下,绑定的端口为 6379 ,没有添加过防火墙信任规则,修改默认端口等防护策略,这相当于直接将 Redis服务暴露…
环境搭建 5.0版本下载 wget http://download.redis.io/releases/redis-5.0.5.tar.gz tar xzf redis-5.0.0.tar.gz cd redis-5.0.5 make 修改配置文件运行远程访问 .将redis.conf文件中的bind .将redis.conf文件中的 protected-mode yes 改为no: 运行Redis ./redis-server /root/redis/redis-/redis.conf   下…
目录 0x00 前言 0x01 分析 0x02 思考 0x03 总结 0x04 参考 0x00 前言 没有 0x01 分析 这个漏洞被描述为"匿名用户可访问私密page",由此推断是权限判断出了问题.如果想搞懂哪里出问题,必然要先知道wp获取page(页面)/post(文章)的原理,摸清其中权限判断的逻辑,才能知道逻辑哪里会有问题. 这里我们直接从wp的核心处理流程main函数开始看,/wp-includes/class-wp.php:main() public function ma…
文件包含漏洞 目录遍历漏洞在国内外有许多不同的叫法,也可以叫做信息泄露漏洞.非授权文件包含漏洞等. 文件包含分类 LFI:本地文件包含(Local File Inclusion) RFI:远程文件包含(Remote File Inclusion) 与文件包含有关的函数 include():只有代码执行到该函数时才会包含文件进来,发生错误时只给出一个警告并继续向下执行. include_once():和 include()功能相同,区别在于当重复调用同一文件时,程序只调用一次. require()…
环境:阿里云服务器 windows2012  + IIS8 +asp.net 访问IIS 出现能正常访问aspx页面,但是通过ajax访问ashx上传文件的时候就出现ashx  Status Code:401 Unauthorized. 检查ashx所在文件夹.上传文件夹的IIS_USR权限也都是有的,而且ashx也能正常访问返回数据. 突然看到博客上介绍需要IUSR权限, 操作方法: 在需要上传的文件夹上面,右键->属性->安全->编辑->添加->[输入对象名称IUSR],…
0x00 背景 来公司差不多一年了,然而我却依旧没有转正.约莫着转正也要到九月了,去年九月来的,实习,转正用了一年.2333 废话不多说了,最近有其他的事要忙,很久没有代码审计了.难的挖不了,浅的没意思.那就随便选吧. 在A5找了套源码,找找感觉.花了十来分钟审了一下,发现了个未授权任意文件上传. 0x01 总体了解 版本: v 1.1.3 框架: tp 5.0 目录如下: 挺标准的tp二次开发目录,直接看application目录下的. 外面的几个php文件就不解释了.粗略的看了一下配置文件和…
这是代码:https://files.cnblogs.com/files/suterfo/NetCoreTestPro.rar 运行步骤: 一.使用Visual Studio2017打开项目,并F5运行项目.之后在浏览器输入http://xxx.xxx.xx.xxx:57275/  (xxx.xxx.xx.xxx为你本机的IP).效果如下: 二.由于WireShark只能抓取经过电脑网卡的包,若是使用localhost或者127.0.0.1进行测试的,流量是不经过电脑网卡的,所以WireShar…