漏洞复现 Shiro1.2.4反序列化漏洞复现 漏洞描述Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 阅读全文 2020-09-26 wulaoban 0 条评论
漏洞复现 Apache Solr 漏洞复现 Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)漏洞描述Solr是Apache Lucene项目的开源企业搜索平台。 其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。 2019年10月30日,国外安全研究人员放出了一个关于solr 模板注入的exp,攻击者通过未授权访问solr服务器,发送特定的数据包开启 params.resource.loader.enabled,然后get访问接口导致服务器命令执行。 阅读全文 2020-09-22 wulaoban 0 条评论
漏洞复现 Joomla漏洞总结 Joomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统,最新版本为3.9.12,官网: https://downloads.joomla.org/,漏洞位于根目录下的configuration.php,由于该CMS对函数过滤不严格,导致了远程代码执行漏洞,该漏洞可能导致服务器被入侵、信息泄露等严重风险。 阅读全文 2020-09-20 wulaoban 0 条评论
漏洞复现 ThinkCMF框架任意内容包含漏洞 漏洞简介ThinkCMF是一款基于ThinkPHP+MySQL开发的中文内容管理框架,攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,从而能够达到远程代码执行 阅读全文 2020-09-20 wulaoban 0 条评论
漏洞复现 fastjson远程代码执行漏洞复现 漏洞原理fastjson提供了autotype功能,在请求过程中,我们可以在请求包中通过修改@type的值,来反序列化为指定的类型,而fastjson在反序列化过程中会设置和获取类中的属性,如果类中存在恶意方法,就会导致代码执行漏洞产生。 阅读全文 2020-09-20 wulaoban 0 条评论