E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
[漏洞复现]
Log4j2—CVE-2021-44228
漏洞复现
漏洞简介2021年11月24日,阿里云安全团队向Apache官方报告了ApacheLog4j2远程代码执行漏洞。ApacheLog4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数
kukuromi
·
2023-11-08 05:52
漏洞复现
log4j
apache
java
网络安全
web安全
log4j2
漏洞复现
(CVE-2021-44228)
目录漏洞简介:影响版本:复现环境1:复现环境2:复现环境3:复现环境4:安全建议:漏洞简介:log4j是Apache公司的一款JAVA日志框架,基本上只要是java的框架都会用到这个log4j框架,所以上周不管是不是IT圈的都几乎被刷屏了,可见这个洞的危害之大,波及范围之广。所以复现一下。影响版本:ApacheLog4j2.x>=2.0-beta9且&/dev/tcp/192.168.0.16/5
lionwerson
·
2023-11-08 05:20
web安全
安全
java
开发语言
linux
log4j2
log4j2-rce
漏洞复现
(CVE-2021-44228)
影响版本:ApacheLog4j22.0-beta9-2.15.0(不包括安全版本2.12.2、2.12.3和2.3.1)漏洞编号:CVE-2021-44228
漏洞复现
利用vulfocus搭建并启动靶场
Z_l123
·
2023-11-08 05:49
log4j2
log4j2远程代码执行
漏洞复现
(CVE-2021-44228)
log4j2远程代码执行
漏洞复现
(CVE-2021-44228)1.漏洞简介:什么是log4j2Apachelog4j2是一个基于java的日志记录工具,当前被广泛应用于业务系统开发,开发者可以利用该工具将程序的输入输出信息进行日志记录
凤和而歌
·
2023-11-08 05:19
log4j
log4j CVE-2021-44228 RCE
漏洞复现
一、漏洞特征ApacheLog4j是Apache的一个开源项目,ApacheLog4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。影响版本:ApacheLog4j2.x&/de
只为了拿0day
·
2023-11-08 05:45
log4j
php越权执行命令漏洞_泛微OA系统多版本存在命令执行漏洞
0x01泛微协同商务软件系统存在命令执行0x02漏洞危害0x03影响范围泛微e-cology<=9.00x04
漏洞复现
访问http://url/weaver/bsh.servlet.BshServlet
弗兰克邓
·
2023-11-07 21:19
php越权执行命令漏洞
Apache Log4j2 RCE 远程命令执行
漏洞复现
与分析
0x00漏洞描述2021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了ApacheLog4j2远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。ApacheLog4j2是一个基于Java的日志记录组件,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信息,得益
angry_program
·
2023-11-07 21:38
Java安全
apache
java
网络安全
泛微OA_lang2sql 任意文件上传
漏洞复现
漏洞复现
FOFA语法:title="移动管理平台-企业管理"页面访问如下:影响的版本偏系统版本比较老一点的系统POC:/emp/lang2sql?
Ling-cheng
·
2023-11-07 17:16
漏洞复现
安全
广联达OA存在信息泄露
漏洞复现
文章目录广联达OA存在信息泄露
漏洞复现
0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.复现0x06修复建议广联达OA存在信息泄露
漏洞复现
0x01前言免责声明
gaynell
·
2023-11-07 13:11
漏洞复现
安全
web安全
系统安全
网络安全
网络
CNVD-2023-08743:宏景HCM SQL注入
漏洞复现
[附POC]
文章目录宏景HCMSQL注入
漏洞复现
(CNVD-2023-08743)[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现0x06
gaynell
·
2023-11-07 13:36
sql
安全
web安全
网络安全
系统安全
【代码扫描修复】不安全的反序列化攻击(高危)
补充:Java对象序列化为二进制2.3序列化/反序列化库2.4反序列化漏洞三、
漏洞复现
:攻击链13.1依赖版本3.2代码复现3.3执行结果3.4漏洞利用原理分析四、
漏洞复现
:攻击链24.1依赖版本4.2
ACGkaka_
·
2023-11-07 11:00
漏洞扫描
安全
python
开发语言
漏洞复现
--大华ICC readpic任意文件读取漏洞
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负一:漏洞描述ICC,即大华浩睿智能物联综合管理平台。对技术组件进行模块化和松耦合,将解决方案分层分级,提高面向智慧物联
芝士土包鼠
·
2023-11-07 11:20
漏洞复现
网络
安全
web安全
网络安全
漏洞复现
--XXL-JOB默认accessToken身份绕过漏洞
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负一:漏洞描述2023年11月1日,深瞳漏洞实验室监测到一则XXL-JOB组件存在认证绕过漏洞的信息,漏洞威胁等级:高危
芝士土包鼠
·
2023-11-07 11:20
漏洞复现
网络安全
安全
网络
web安全
Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437
声明:本文章仅作学习使用,其他用途与本文无关目录一、ubuntu安装docker及vulhub二、
漏洞复现
1.漏洞发现2.勾选rememberme再次测试3.使用shiro_attack-2.2工具检测并利用
学习的小白_
·
2023-11-07 10:30
反序列化合集
apache
网络安全
linux
CVE-2016-4437 Shiro反序列化
漏洞复现
一、漏洞概述ApacheShiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。ApacheShiro1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。二、影响版本ApacheS
wavesky111
·
2023-11-07 10:59
漏洞复现
安全
linux
运维
CVE-2016-4437---Shiro反序列化漏洞
3、
漏洞复现
这里使用的环境是Kali中的vu
Anony吧
·
2023-11-07 10:57
网络安全
web安全
系统安全
【
漏洞复现
】Django_debug page_XSS漏洞(CVE-2017-12794)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞分析3、漏洞验证说明内容漏洞编号CVE-2017
过期的秋刀鱼-
·
2023-11-07 10:52
#
漏洞复现
django
xss
python
漏洞复现
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)复现
Shiro
漏洞复现
前言一、ApacheShiro1.2.4反序列化漏洞(CVE-2016-4437)0x01漏洞描述0x02影响范围0x03漏洞利用1.py脚本2.ShiroExploit.jar工具0x04
LuckyCharm~
·
2023-11-07 10:51
漏洞复现
安全
web安全
linux
shiro反序列化漏洞(CVE-2016-4437)
漏洞复现
shiro反序列化漏洞(CVE-2016-4437)
漏洞复现
1、漏洞描述ApacheShiro是一款开源强大且易用的Java安全框架,提供身份验证、授权、密码学和会话管理。
HEAVM
·
2023-11-07 10:21
渗透测试
渗透实验
安全漏洞
安全
渗透测试
安全漏洞
shiro
java
【
漏洞复现
】Apache_Shiro_1.2.4_反序列化漏洞(CVE-2016-4437)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞分析3、漏洞验证说明内容漏洞编号CVE-2016
过期的秋刀鱼-
·
2023-11-07 10:49
#
漏洞复现
apache
shiro
漏洞复现
web安全--文件上传中间件解析漏洞
前言虚拟机还没有安装好所以还没有进行
漏洞复现
实操,但是又怕忘了所以就记下先。
narukuuuu
·
2023-11-07 06:40
web安全
apache
中间件
墨者学院 Ruby On Rails
漏洞复现
第二题(CVE-2019-5418)
1.打开页面:2.读/etc/passwd文件请求robots,用bp抓包通过传入Accept:../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件
hacker-routing
·
2023-11-07 06:05
墨者学院
web
ruby
on
rails
后端
服务器
网络安全
墨者学院
墨者学院 Ruby On Rails
漏洞复现
第一题(CVE-2018-3760)
打开web页面:发现是Ruby,在Ruby3.7.1和更低版本中,存在由辅助解码引起的路径遍历漏洞。攻击者可以使用%252e%252e/访问根目录并读取或执行目标服务器上的任何文件。可以先检测一下是否有此漏洞:/assets/file:%2f%2f/etc/passwd根据报错路劲构造payload:/assets/file:%2f%2f/usr/src/blog/app/assets/image
hacker-routing
·
2023-11-07 06:31
墨者学院
web
ruby
on
rails
后端
web安全
安全
墨者学院
网络
网络安全
Django任意URL跳转漏洞 CVE-2018-14574
漏洞复现
Django<2.0.8任意URL跳转漏洞byADummy0x00利用路线直接url打0x01漏洞介绍Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中。(由配置项中的django.middleware.common.CommonMiddleware、APPEND_SLASH来决定)。在path开头为//example.com
ADummy_
·
2023-11-07 03:41
vulhub_Writeup
安全漏洞
网络安全
渗透测试
【
漏洞复现
】Django _2.0.8_任意URL跳转漏洞(CVE-2018-14574)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞扫描3、漏洞验证1.5、修复建议说明内容漏洞编号
过期的秋刀鱼-
·
2023-11-07 03:08
#
漏洞复现
django
sqlite
python
漏洞复现
shiro-cve2016-4437
漏洞复现
一、漏洞特征ApacheShiro是一款开源强大且易用的Java安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。因为在反序列化时,不会对其进行过滤,所以如果传入恶意代码将会造成安全问题在1.2.4版本前,加密的用户信息序列化后存储在名为remember-me的Cookie中,而且是默认ASE秘钥,Key:kPH+bIxk5D2deZiIxcaaa
只为了拿0day
·
2023-11-06 20:19
web安全
fastjson 1.2.24 rce
漏洞复现
一、漏洞特征fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将JavaBean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。即fastjson的主要功能就是将JavaBean序列化成JSON字符串,这样得到字符串之后就可以通过数据库等方式进行持久化了。阿里巴巴公司开源Java开发组件Fastjson存在反序列化漏洞(CNVD-2022
只为了拿0day
·
2023-11-06 19:41
web安全
漏洞复现
- - - Weblogic漏洞(一)
目录一,Weblogic简介二,Weblogic漏洞环境搭建三,Weblogic弱口令四,CVE-2014-4210漏洞环境漏洞危害
漏洞复现
进行内网存活探测一,Weblogic简介WebLogic是美国
干掉芹菜
·
2023-11-06 15:06
#
经典漏洞复现
网安
java
oracle
servlet
网络
Vulhub靶场之weblogic
漏洞复现
简介WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和JavaEnterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是美商Oracle的主要产品之一,是
CengLnH
·
2023-11-06 15:06
渗透与测试
web安全
网络安全
安全
weblogic修改banner_Weblogic多个
漏洞复现
/ws_utc/config.do/ws_utc/begin.do
漏洞复现
1、访问/ws_utc/config.do,修改当前的工作目录为其他
加加加加加一
·
2023-11-06 15:02
Weblogic
漏洞复现
Weblogic介绍weblogic是一款基于javaEE的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Weblogic弱密码Weblogic管理后台弱口令密码泄漏,管理员疏忽经常使用一些弱口令或者默认的账号密码,因此存在弱口令爆破的风险。环境##使用vulhub的漏洞环境[root@vulnsecopt]#cd/opt[ro
iKnsec
·
2023-11-06 15:29
#
漏洞复现
java
安全
开发语言
weblogic
java反序列化
weblogic系列所有
漏洞复现
弱口令、CVE-2023-21839、CVE-2018-2894、CVE-2017-10271
文章目录weblogic介绍:所用工具:weblogic弱口令漏洞详情:复现:Weblogic未授权远程代码执行漏洞(CVE-2023-21839):漏洞详情:复现:Weblogic任意文件上传CVE-2018-2894漏洞描述:复现:提提神Weblogic反序列化漏洞(CVE-2017-10271)漏洞详情:复现:weblogic其他漏洞weblogic介绍:所用工具:https://githu
青衫木马牛
·
2023-11-06 15:29
漏洞复现:网络安全的实验室
web安全
weblogic
weblogic
漏洞复现
整理汇总(vulhub)
weblogic
漏洞复现
整理汇总(vulhub)目录weblogic
漏洞复现
整理汇总(vulhub)一、概述二、任意文件上传漏洞(CVE-2018-2894)三、XMLDecoder反序列化漏洞(CVE
nzyp_
·
2023-11-06 15:59
安全
开发语言
WebLogic WLS组件
漏洞复现
1
漏洞复现
环境搭建靶机:WindowsServer2008R2
麦克是个程序员
·
2023-11-06 15:58
weblogic
weblogic
CVE-2017-10271
Weblogic历史
漏洞复现
WeblogicWebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和JavaEnterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。默认端口:7001目录WeblogicC
南腩男
·
2023-11-06 15:58
漏洞复现笔记
中间件
weblogic
Weblogic (weak_password)
漏洞复现
Weblogic(weak_password)
漏洞复现
前言weblogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,本文主要介绍几个常见的weblogic
天猫来下凡
·
2023-11-06 15:27
漏洞复现
weblogic
web安全
Weblogic console控制台弱口令getshell
漏洞复现
环境:docker环境下的vulhub靶场打开靶场地址,访问console目录,发现登录页面使用弱口令登录,这里默认登录密码为:weblogic:Oracle@123Weblogic常见弱口令
Day_0713
·
2023-11-06 15:27
安全
weblogic弱口令
漏洞复现
文章目录一、漏洞特征1.可以直接获取passwd文件2.可以直接获取密文文件3.可以直接获取密钥文件4.解密密码5.登录后台二、命令执行复现1.部署webshell2.Shell命令执行3.jsp一句话木马一、漏洞特征1.可以直接获取passwd文件http://192.168.232.131:7001/hello/file.jsp?path=/etc/passwd2.可以直接获取密文文件http
只为了拿0day
·
2023-11-06 15:55
web安全
【
漏洞复现
】typecho_v1.0-14.10.10_unserialize
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录漏洞利用GetShell下载链接:https://pan.baidu.com/s/1z0w7ret-uXHMuOZpGYDVlw提取码:lt7a首页漏洞点:/install.php?finish=漏洞利用漏洞利用脚本phpinfo()信息_type=$this::RSS2;$this->_items[0]=array('tit
过期的秋刀鱼-
·
2023-11-06 10:41
#
漏洞复现
漏洞复现
Weblogic ssrf
漏洞复现
文章目录一、漏洞描述二、漏洞特征1.查看uddiexplorer应用2.漏洞点三、
漏洞复现
1.获取容器内网ip2.VULHUBWeblogicSSRF漏洞docker中centos6无法启动的解决办法3
只为了拿0day
·
2023-11-06 10:09
bootstrap
前端
html
CVE-2020-1938任意文件读取
漏洞复现
CVE-2020-1938漏洞介绍Java是目前Web开发中最主流的编程语言,而Tomcat是当前最流行的Java中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。CVE-2020-1938是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含Tomcat上所有we
俺不想学习
·
2023-11-05 19:50
tomcat
java
开发语言
Apache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
漏洞描述产生原因环境搭建
漏洞复现
漏洞描述Java是目前Web开发中最主流的编程语言,而Tomcat是当前最流行的Java中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。
4_Seasons
·
2023-11-05 19:20
漏洞复现
tomcat
apache
java
服务器
web安全
Tomcat 文件读取/文件包含
漏洞复现
(CVE-2020-1938)
0x01漏洞概述漏洞简介:2020年2月20日,国家信息安全漏洞共享平台(CNVD)发布了关于ApacheTomcat存在文件包含漏洞的安全公告(CNVD-2020-10487,对应CVE-2020-1938)CVE-2020-1938是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含T
kukuromi
·
2023-11-05 19:15
漏洞复现
tomcat
java
安全
网络安全
web安全
【
漏洞复现
】Aapache_Tomcat_AJP协议_文件包含漏洞(CVE-2020-1938)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞扫描3、漏洞验证说明内容漏洞编号CVE-2020
过期的秋刀鱼-
·
2023-11-05 19:09
#
漏洞复现
tomcat
java
漏洞复现
【
漏洞复现
】Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞扫描3、漏洞验证1.5、深度利用1、反弹Shell
过期的秋刀鱼-
·
2023-11-05 18:33
#
漏洞复现
apache
log4j
漏洞复现
CVE-2023-21839 weblogic rce
漏洞复现
文章目录一、漏洞影响版本二、漏洞验证三、启动反弹shell监听切换路径到jdk1.8四、启动ldap服务五、使用CVE-2023-21839工具来进行攻击测试六、反弹shell一、漏洞影响版本CVE-2023-21839是Weblogic产品中的远程代码执行漏洞,由于WeblogicIIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存
只为了拿0day
·
2023-11-05 14:03
web安全
大华智慧园区综合管理平台文件上传漏洞(CVE-2023-3836)
大华智慧园区综合管理平台文件上传漏洞免责声明漏洞描述漏洞危害Fofa检索
漏洞复现
1.构造poc2.复现3.访问shell地址免责声明仅用于技术交流,目的是向相关安全人员展示漏洞利用方式,以便更好地提高网络安全意识和技术水平
小胡yhu
·
2023-11-05 14:02
漏洞复现
java
网络安全
web安全
【
漏洞复现
】weblogic-SSRF漏洞
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录漏洞测试注入HTTP头,利用Redis反弹shell问题解决Path:vulhub/weblogic/ssrf编译及启动测试环境dockercomposeup-dWeblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件访问http://127.0.0.1:7
过期的秋刀鱼-
·
2023-11-05 14:27
#
漏洞复现
weblogic
漏洞复现
【
漏洞复现
】weblogic-10.3.6-‘wls-wsat‘-XMLDecoder反序列化(CVE-2017-10271)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞扫描nacsweblogicScanner3、
过期的秋刀鱼-
·
2023-11-05 14:57
#
漏洞复现
weblogic
漏洞复现
【
漏洞复现
】Webmin 远程命令执行(CVE-2019-15107)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞验证1.5、深度利用1、反弹Shell1.6、
过期的秋刀鱼-
·
2023-11-05 14:57
#
漏洞复现
webmin
漏洞复现
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他