Tomcat幽灵猫漏洞实战 🔥
前言: 公司项目上遇到的一个传销站,是一个Thinkphp3.0的。尝试了payload进行注入后,发现只有一个盲注。于是就去找找有没有相同站点,拿个源码来审计审计。搜索到一个相同站点下存在8009端口的ajp协议和一个8080端口的tomcat站点,于是就想到了幽灵猫漏洞。发现使用Jspst
前言: 公司项目上遇到的一个传销站,是一个Thinkphp3.0的。尝试了payload进行注入后,发现只有一个盲注。于是就去找找有没有相同站点,拿个源码来审计审计。搜索到一个相同站点下存在8009端口的ajp协议和一个8080端口的tomcat站点,于是就想到了幽灵猫漏洞。发现使用Jspst
直接上POC热乎着的GET/general/login_code.phpHTTP/1.1Host:192.168.91.131Pragma:no-cacheCache-Control:no-cacheUpgrade-Insecure-Requests:1User-Agent:Mozilla/5.0(
「漏洞复现」CVE-2020-2555-OracleCoherence&WebLogic反序列化远程代码执行我的环境靶机:windows2008r2datacenterjavajdk8u202weblogic12.2.1.3.0ip:192.168.91.131攻击机:macOScatali
WeblogicCVE-2020-2551IIOP协议反序列化RCE看到weblogic的这个漏洞,想着到时候hw的时候应该可以利用下。。。。环境搭建github上有个大佬,已经把环境脚本全部配置好了。https://github.com/cnsimo/CVE-2020-2551但是在搭建的时候还是
转载来自:https://blog.csdn.net/w605283073/article/details/111770386一、背景最近将mac升级到BigSur版本,出现了个别奇奇怪怪的小问题。系统升级后执行mvn命令,总是出现以下错误:Nocompilerisprovidedinthisenv
https://www.cnblogs.com/websecyw/p/11888947.html首先创建一个dll,dll的功能命令执行代码usingSystem;usingSystem.Data;usingSystem.Diagnostics;usingSystem.Data.SqlTypes;u
Homebrew国内镜像源腾讯云的速度比较快替换brew.git:gitremoteset-urloriginhttps://mirrors.cloud.tencent.com/homebrew/brew.git替换homebrew-core.git:gitremoteset-urloriginht
这一年里你参加了7场攻防演练,平均每场演练拿到了一万分,其中九千分都是靠shack2超级弱口令扫描爆破打下来的,你热衷于使用goby和shack2超级弱口令爆破,常常戏称自己是内网渗透大牛。喜欢和朋友讨论今年攻防演练又靠shiro,fastjson,weblogic混过了一年。你热爱学习,每天都会打
本文由简悦SimpRead转码,原文地址xiashang.xyz在红蓝对抗中,远程命令执行类漏洞往往是攻击方在正面路径中突破边界非常青睐的。常见的可以执行远程命令的漏洞的有各种JAVA反序列化漏洞、远程代码执行漏洞、远程命令执行漏洞(原生)、表达式执行漏洞、SQL注入漏洞等。远程命令执行类漏洞从漏洞
CVE-2020-14645主要最近在研究weblogic的内存马,在github上面搜到https://github.com/feihong-cs/JNDIExploit这个项目里面有一段内存马代码,想套用到14882那个漏洞上面,但是发现cmdshell可以,冰蝎的马好像有些问题。既然他是JND
转载来自:https://blog.csdn.net/w605283073/article/details/111770386一、背景最近将mac升级到BigSur版本,出现了个别奇奇怪怪的小问题。系统升级后执行mvn命令,总是出现以下错误:Nocompilerisprovidedinthisenv
https://www.cnblogs.com/websecyw/p/11888947.html首先创建一个dll,dll的功能命令执行代码usingSystem;usingSystem.Data;usingSystem.Diagnostics;usingSystem.Data.SqlTypes;u
Homebrew国内镜像源腾讯云的速度比较快替换brew.git:gitremoteset-urloriginhttps://mirrors.cloud.tencent.com/homebrew/brew.git替换homebrew-core.git:gitremoteset-urloriginht
这一年里你参加了7场攻防演练,平均每场演练拿到了一万分,其中九千分都是靠shack2超级弱口令扫描爆破打下来的,你热衷于使用goby和shack2超级弱口令爆破,常常戏称自己是内网渗透大牛。喜欢和朋友讨论今年攻防演练又靠shiro,fastjson,weblogic混过了一年。你热爱学习,每天都会打
本文由简悦SimpRead转码,原文地址xiashang.xyz在红蓝对抗中,远程命令执行类漏洞往往是攻击方在正面路径中突破边界非常青睐的。常见的可以执行远程命令的漏洞的有各种JAVA反序列化漏洞、远程代码执行漏洞、远程命令执行漏洞(原生)、表达式执行漏洞、SQL注入漏洞等。远程命令执行类漏洞从漏洞