CVE-2012-2122(MySql身份认证绕过)
1. 漏洞概述存在该漏洞的版本Mysql允许攻击者穷举256次用户密码,便能成功登录Mysql服务器。这个缺陷的根源在于memcmp()函数总是返回-128到127(有符号字符)范围内的值。也就是说,只有在Linux系统使用SSE优化库(GNU C库)的场合下才能被利用。如果MySQL建立在这样一个系统上,那么源代码会拿用户输入的密码哈希表与数据库中某个特殊账户中存储的哈希表进行比对,有些...
1. 漏洞概述存在该漏洞的版本Mysql允许攻击者穷举256次用户密码,便能成功登录Mysql服务器。这个缺陷的根源在于memcmp()函数总是返回-128到127(有符号字符)范围内的值。也就是说,只有在Linux系统使用SSE优化库(GNU C库)的场合下才能被利用。如果MySQL建立在这样一个系统上,那么源代码会拿用户输入的密码哈希表与数据库中某个特殊账户中存储的哈希表进行比对,有些...
1. 漏洞描述全称:ActiveMQ任意文件写入漏洞 描述:ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录(fileserver是一个RESTful API接口,我们可以通过、PUT、DELETE等HTTP请...
1. 漏洞描述 JBOSS反序列化漏洞 JBoss是一个基于J2EE的开发源代码的应用服务器。是一个管理EJB的容器和服务器,支持EJB1.1、EJB2.0和EJB3的规范。但不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。 2. 默认端口8080、9990 3. 利用条件 5.x和6.x版本的JBOSS /invoker/readonly接...
1. 漏洞概述全称:WebLogic反序列化远程代码执行漏洞 描述:此漏洞存在于异步通讯服务,可通过访问路径/_async/AsyncResponseService,判断不安全组件是否开启。wls9_async_response.war包中的类由于使用注解方法调用了Weblogic原生处理Web服务的类,因此会受该漏洞影响。 2. 利用条件 bea_wls9_async_response.w...
1. 漏洞描述Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。 2. 利用条件 Spring Cloud Gateway 3.1.0 Spring Cloud Gateway >= 3.0.0, <...
1. 概述 2. 信息泄露2.1 接口调用详情泄露漏洞成因:为对Swagger进行区分生产环境与开发环境,忘记切换环境配置 直接访问(Swagger/Swagger Codegen/Swagger Dubbo)相关的路径查看是否有输出: 12345678910111213141516171819202122/swagger/api.html/swagger/codes/a...
1. 漏洞来源 在Redis 默认没有配置密码的情况下可以使用redis-cli直接成功连接目标Redis服务器 2. 漏洞利用为了保证效率,redis的数据都是缓存在内存中,并周期性地把更新的数据写入磁盘或者把修改操作写入到记录件。攻击者在未授权访问redis的情况下,可以随时执行“save”命令,将当前Redis的数据保存到硬盘上。利用这个操作可以进行任意文件写入,所以通常redi...
1. 漏洞描述 CVE-2017-12615:远程代码执行漏洞 当 Tomcat 运行在 Windows 操作系统时,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false ),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权...
1. 反弹Shell分类 交互式 在终端上执行,shell等待你的输入,并且立即执行你提交的命令。(正常Linux操作) 非交互式 shell不与你进行交互,而是读取存放在文件中的命令,并且执行它们。当它读到文件的结尾EOF,shell也就结束了。(菜刀、蚁剑获取的虚拟终端就是一种典型的非交互式shell) 2. 正向与反弹Shell的区别2.1 正向连接 正向连接情况是目标主机有...
1. 目标 通过目标ID获取手机号和身份证,我们需要通过公开合法的手段来获取与此ID相关的信息 特别声明:以下所有数据均为虚构,此篇文章只用于安全分享,目的是为了提高阅读者安全意识,请勿用于不合法用途。 2. 已知条件 本次信息收集通过对好兄弟的信息一个实战练习,已经获取了好兄弟的授权,但为了信息隐私所有账号都会以虚拟信息提供。 已知目标常用ID为jxxxxxxxx,通过各种搜索引擎进行...