Apache Shiro 远程代码执行漏洞复现
漏洞介绍 Apache Shiro 存在高危代码执行漏洞。该漏洞是由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。 影响版本 Apache Shiro 1.2.5, 1.2.6, 1.3.0, 1....
Apache Solr Velocity RCE
Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。
搭建ss,科学冲浪
wget --no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks.sh chmod +x shadowsocks.sh ./shadowsocks.sh 2>&1 | tee shadowsocks.log 第一步先默认,之后会出现ss...
泛微OA远程代码执行漏洞批量扫描脚本
声明:##############仅限学习交流和防范漏洞,切勿随意攻击############### import requests import re vulurl = "/weaver/bsh.servlet.BshServlet" print "===== The ulnerable systems are as follows =====" url = open('url.txt','r') for lowb...
Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814)
漏洞概述: 该漏洞存在于wls9-async组件,这个组件主要作用是异步通讯服务,攻击者可以向/_async/AsyncResponseService路径下传入构造好的恶意xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,从而可以getshell。 漏洞版本: WebLogic 10.3.6.0 12.1.3.0.0 12.2.1.1.0 12.2.1.2.0 漏洞搭建: docker快速搭建,访...
ActiveMQ CVE-2015-5254 反序列化漏洞利用
所需工具jmet 下载地址:https://github.com/matthiaskaiser/jmet/releases 文件下载后在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误) 图中敏感信息已经打码,不影响复现 首先访问一下目标web页面,查看是否正常 OK,正常,然后开始复现漏洞,使用jmet,jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoseri...
ActiveMQ任意文件写入漏洞利用(CVE-2016-3088)
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。 fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储...
