Linux sudo权限提升漏洞复现(CVE-2021-3156)
2021年1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3.0的规范。2017年8月30日,厂商Redhat发布了一个JBOSS的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。
Spring Data Commons 远程命令执行漏洞复现(CVE-2018-1273)
Spring Data Commons在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达式以执行任意命令。
FRP 反向代理渗透
通过 FRP 搭建流量隧道,远程对目标内网环境系统进行渗透测试工作。
phpMyAdmin 4.8.1 远程文件包含漏洞复现(CVE-2018-12613)
在phpMyAdmin 4.8.2 之前的 4.8.x 版本中,其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。
Apache Tomcat AJP 文件包含漏洞复现(CVE-2020-1938)
该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。
Docker API 未授权访问漏洞复现
由于 Docker 远程管理接口(默认端口 2375/2376)未正确配置认证或暴露在公网导致的安全风险。攻击者可通过该接口直接控制 Docker 环境,甚至突破容器隔离获取宿主机权限。
Apereo CAS 4.1 反序列化漏洞复现
Apereo CAS 是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。
Redis未授权访问漏洞复现
Redis是一个数据库,默认端口是6379,Redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作Redis进一步控制服务器。
Shiro反序列化漏洞复现(Shiro-550)
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。