0X01 概述 SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务.利用SSRF能实现以下效果:1)        扫描内网(主机信息收集,Web应用指纹识别)2)        根据所识别应用发送构造的Payload进行攻击3)        Denial of service(请求大文件,始终保持连接Keep-Alive Always) 0X02 vulhub weblogic SSRF 漏洞复现 环境搭建 下载vulh…
          0x00 实验环境 攻击机:Win 10.Win Server2012 R2(公网环境,恶意java文件所在服务器) 靶机也可作为攻击机:Ubuntu18 (公网环境,docker搭建的vulhub靶场)(兼顾反弹shell的攻击机) 0x01 影响版本 fastjson<=1.2.24 0x02 避坑指南 (1)Ubuntu18开启恶意加载RMI的java环境需要为低版本1.8的任意版本 (2)确保清楚知道自己在做什么 (3)python的简易网站使用的python版本为2…
        0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)(兼顾反弹shell的攻击机) 0x01 影响版本 Spring WebFlow 2.4.0 - 2.4.4 0x02 实验步骤 首先,进入靶场环境,我们可以清晰地看到这个漏洞平台展示的,是我挖洞以来从来没有遇见过的页面: 这个漏洞复现很简单,我先详细的操作一遍. 首先,我们点击该登录页面,然后进入登录模块. 如下图,会出现很多个默认账号与密码,我们随意挑选一个进…
    0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)(兼顾反弹shell的攻击机) 0x01 影响版本 Spring Security OAuth 1.0.0到1.0.5 Spring Security OAuth 2.0.0到2.0.9 Spring Security OAuth 2.0到2.0.14 Spring Security OAuth 2.1到2.1.1 Spring Security OAuth 2.2到2.…
漏洞描述 Apache Shiro是一个Java安全框架,执行身份验证.授权.密码和会话管理.只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞. 漏洞原理 Apache Shiro框架提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问. Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe…
    0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)(兼顾反弹shell的攻击机) 0x01 影响版本 Shiro <=1.2.24 0x02 入坑说明 (1)实验首先需要自行到github上下载exp 地址:https://github.com/insightglacier/Shiro_exploit (2)运行环境为python3 ,需要将pip更新:python3 -m pip install --upgrade p…
# 环境搭建 JDK 15下载:   https://www.oracle.com/java/technologies/javase/jdk15-archive-downloads.html 在CentOS7上安装JDK 15环境   rpm -ivh jdk-15.0.2_linux-x64_bin.rpm 漏洞环境下载:   https://github.com/N1ce759/Spring-Cloud-Function-SPEL-RCE 部署漏洞环境:   java -jar Spring…
更多内容,欢迎关注微信公众号:信Yang安全,期待与您相遇. 使用docker快速部署环境docker pull kibana:6.5.4docker pull elasticsearch:6.5.4docker run -d --name elasticsearchnew -p 9200:9200 -p 9300:9300 -e "discovery.type=single-node" elasticsearch:6.5.4docker run -d -p 5601:5601 --l…
Apache log4j2 远程代码执行漏洞复现 最近爆出的一个Apache log4j2的远程代码执行漏洞听说危害程度极大哈,我想着也来找一下环境看看试一下.找了一会环境还真找到一个. 漏洞原理: Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码. 通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行 Ap…
免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 0x00 背景知识 Apache Struts 2是美国Apache软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架.它是一个简洁的.可扩展的框架,设计这个框架是为了从构建.部署.到应用程序维护方面来简化整个开发周期.Struts2教程 OGNL(对象图导航语言) 0x01 漏洞介绍 漏洞编号 CVE-ID:CVE-2017-5638 CNNVD-201703-152 CNVD-2017-…