目录

Fragrans 的个人博客

记录精彩的程序人生

标签: 漏洞复现 (5)

Weblogic XMLDecoder 反序列化漏洞

@[TOC](Weblogic XMLDecoder 反序列化漏洞) (CVE-2017-10271)检测与利用复现 原理 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 漏洞环境搭建 启动vulhub中的CVE-2017-10271 注意:复现过程基于同一台云主机,云主机内部靶场镜像开启CVE-2017-10271,文章内所有IP为同一个,请自行区分攻击方和受害方。 漏洞检测 漏洞利用 反弹shell,访问http://IP:7001/wls-wsat/CoordinatorPortType Burp抓包传入数据验证 (1)尝试写入Webshell。打开漏洞地址,本次实例为:http://IP:7001/wls-wsat/CoordinatorPortType(上边的漏洞地址都可以试一下)。使用Burp抓包,将其转发到“Repeater”模块下, 抓到的包如下 (2)将GET变为POST,并复制Webshell,粘贴,替换里面的内容,....

Discuz+ssrf验证方式

@TOC 前言 记某汽车网站的ssrf验证过程,发现该网站使用的是Discuz3.0。 原理 SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。 那么SSRF 可以做什么呢? 1.内外网的端口和服务扫描 2.主机本地敏感数据的读取 3.内外网主机应用程序漏洞的利用 4.内外网Web站点漏洞的利用 利用exp http://localhost/discuz/forum.php?mod=ajax&action=downremoteimg&message=[img]http://127.0.0.1/302.php?s=ftp%26ip=127.0.0.1%26port=%26data=helo.jpg[/img] 这里之所以要看302跳转也是为了绕过,这里不多说直接贴上代码 <?php $ip = $_GET['ip']; $port = $_GET['port']; $scheme = $_GET['s']; $data = $_GET['data']; header....

ThinkPHP 2.x/5.0.x/5.1.x/5 in-sqlinjection 命令执行漏洞

@[TOC](ThinkPHP 2.x/5.0.x/5.1.x/5 in-sqlinjection 命令执行漏洞) 基础知识   ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。   模块:thinkphp 所有的主入口文件默认访问index控制器   方法:thinkphp 所有的控制器默认执行index动作   构造:http://IP/index.php(或者其它应用入口文件)?s=/模块/控制器/操作/[参数名/参数值...] 漏洞原理 ThinkPHP 2.x 任意代码执行漏洞:   就是在thinkphp的类似于MVC的框架中,存在一个Dispatcher.class.php的文件,它规定了如何解析路由,在该文件中,存在一个函数为static public function dispatch(),此为URL映射控制器,是为了将URL访问的路径映射到该控制器下获取资源的,而当我们输入的URL作....

vulhub中Spring之CVE-2017-8046漏洞复现

@TOC Spring Data Rest 远程命令执行漏洞(CVE-2017-8046) 漏洞复现 漏洞说明 Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在REST API的Patch方法中(实现RFC6902),path的值被传入setValue,导致执行了SpEL表达式,触发远程命令执行漏洞。 漏洞利用条件和方式 网站使用Spring Data REST提供REST Web服务,且版本在受影响范围内。 漏洞影响范围 Spring Data REST 2.5.12, 2.6.7, 3.0 RC3之前的版本 Spring Boot 2.0.0M4之前的版本 Spring Data release trains Kay-RC3之前的版本 漏洞检测 开发人员检查使用的Spring框架是否在受影响版本范围内。 环境搭建 执行如下命令启动漏洞环境: docker-compose up -d 等待环境启动完成,然后访问http://your-ip:8080/即可看到json格式的返回值,说明这是一个Restfu....

vulhub中Spring之Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)

@[TOC](vulhub中Spring之Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)) 漏洞复现 漏洞说明 CVE-2018-1273:Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达式以执行任意命令。 漏洞利用条件和方式 确认目标项目中包含Spring-data-commons包和版本范围如下 Spring Data Commons 1.13 to 1.13.10 Spring Data Commons 2.0 to 2.0.5 查看相关特性是否已经开启 @ EnableSpringDataWebSupport被显示声明 @ EnableSpringDataWebSupport没有显示声明,而是采用了spring-boot框架的自动扫描特性当采用Spring-boot的自动扫描特性的时候,在启动时会自....