漏洞复现

能年玲奈喝榴莲牛奶2 天前
安全·web安全·渗透测试·漏洞复现
OfficeWeb365 SaveDraw 任意文件上传漏洞OfficeWeb365 的 SaveDraw 接口存在文件上传漏洞,允许攻击者上传任意文件并执行恶意代码,从而获取服务器权限。这一漏洞影响版本包括 v8.6.1.0 和 v7.18.23.0。
锐速网络2 天前
web安全·网络安全·渗透测试·漏洞复现·sql注入·文件上传漏洞·漏洞验证
渗透测试中如何验证漏洞真实存在渗透测试的核心价值在于验证漏洞真实可利用。在实际测试过程中,自动化扫描工具(如Xray、Nessus、AWVS)常会产生误报。部分看似存在的漏洞,实则是工具对正常业务逻辑的误判,或受WAF、IPS等防护设备干扰导致的虚假提示。若直接将误报漏洞纳入测试报告,不仅会误导开发人员进行无效修复,还会降低渗透测试的专业性与可信度。因此,漏洞验证是渗透测试流程中不可或缺的关键环节,也是区分资深测试人员与新手的核心能力。
PyHaVolask14 天前
渗透测试·漏洞复现·sql注入·内核漏洞·joomla·本地提权
Joomla 3.7.0 渗透测试全流程复现:从信息收集到本地提权声明:本文内容仅用于 CTF 靶场学习与安全研究,所有操作均在授权的虚拟靶机环境中完成。严禁将本文技术用于未授权的真实系统。
见青..20 天前
前端·网络安全·csrf·漏洞复现
DedeCMS织梦5.7--CSRF漏洞复现dedecms前端底部存在【友情链接--申请加入】功能入口,提交的链接会进入后端【模块--友情链接】的待审列表。如果该流程缺乏安全校验,可能被用于 CSRF 诱导链——若攻击者提交一个指向CSRF POC页面的链接,当管理员在已登录状态下访问该链接,是否可能触发后台危险操作?
RisingFan3 个月前
漏洞复现·春秋云境·cve-2025-1040
【春秋云境】CVE-2025-1040 AutoGPT服务器端模板注入漏洞复现AutoGPT 是一个开源的AI智能体开发部署平台。 受影响版本中,其 AgentOutputBlock 实现中存在漏洞,代码中直接使用了 jinja2.Environment,在处理用户输入的格式字符串时,默认未启用 Jinja2 的沙箱环境,导致恶意输入可以被传递到模板引擎中,攻击者可通过Jinja2 的 os、subprocess 等模块执行系统命令。
RisingFan3 个月前
漏洞复现·春秋云境·cve-2025–26319
【春秋云境】CVE-2025-26319 FlowiseAI未授权任意文件写入导致命令执行漏洞复现FlowiseAI 是一款开源的低代码/无代码工具,用于快速构建基于大语言模型(LLM)的应用程序。版本<=2.2.6存在严重的系统任意文件上传漏洞,该漏洞存在于 Flowise 的 /арi/v1/аttасhmеntѕ 中,允许未授权的攻击者通过“知识上传”功能将任意文件上传到托管代理的服务器,此缺陷可能使攻击者能够通过上传任意恶意文件。
QuantumRedGuestk4 个月前
xss·漏洞复现·finecms靶场
FineCMS 存储型 XSS 漏洞分析与防御建议目录一、在空位尝试注入Xss二、全网搜索FineCMS相关Xss漏洞POC三、留言板富文本编辑器Xss漏洞
-曾牛4 个月前
网络安全·渗透测试·内网渗透·漏洞复现·域渗透·原理解析·域控攻击
域渗透:域控攻击全流程详解(含多种新型漏洞利用)在网络安全领域,域控制器(Domain Controller,DC)作为企业网络的核心,管理着域内所有用户账号、计算机权限及资源访问控制,其安全性直接决定了整个企业网络的安全边界。本文将详细梳理从获取域内低权限账号到拿下域控权限的完整攻击链路,重点讲解多种经典及新型域控攻击漏洞的原理、攻击过程、工具使用方法,同时涵盖环境准备、代理配置等前置条件。
LQxdp5 个月前
java·开发语言·漏洞复现·java 代码审计
复现-[Java Puzzle #2 WP] HEAD权限绕过与字符截断CRLF题目地址:https://mp.weixin.qq.com/s/grtTLQm_5ucm_XIUAZ9V0A
-曾牛6 个月前
安全·web安全·网络安全·渗透测试·文件包含·漏洞复现·框架漏洞
网络安全常见的框架漏洞随着 Web 应用开发效率需求的提升,ThinkPHP、Laravel、Struts2、Shiro 等主流开发框架已成为企业建站的 “基础设施”。但框架的广泛使用也带来了共性安全风险 —— 一旦框架存在未修复的漏洞,攻击者可通过统一的方法批量渗透,其影响范围远超单个自定义应用漏洞。 本文聚焦国内常用 Web 框架的核心安全问题,以 “特征识别→漏洞原理→实战利用” 为核心逻辑,系统梳理了 ThinkPHP 的远程代码执行、Laravel 的反序列化漏洞、Struts2 的文件上传与命令执行、Shiro 的
haonuy*9 个月前
教程·vulnhub·靶机·漏洞复现·攻略
Vulnhub Noob靶机复现(附提权)下载地址:https://download.vulnhub.com/noob/Noob.ova下载好后使用VM打开配置如下。
haonuy*9 个月前
log4j·教程·漏洞复现·cve-2021-44228
Log4j CVE-2021-44228 漏洞复现详细教程我们需要用到vulhub如果没有的可以自行下载一下,然后执行下列命令即可开启,然后就可以访问啦在我们点击页面时,可以发现URL中有界面会出现/solr/admin/cores?action=的传参点,我们这验证一下是否存在漏洞,使用dnslog.cn网站生成域名在前面带上我们构造的存在JNDI的请求发过去。就可以得到回显,说明漏洞存在。
网安INF1 年前
java·网络·web安全·网络安全·tomcat·漏洞复现
CVE-2020-1938源码分析与漏洞复现(Tomcat 文件包含/读取)漏洞名称:Tomcat AJP协议文件包含/读取漏洞(Ghostcat) CVE 编号:CVE-2020-1938 CVSS 评分:9.8 影响版本:
bl4ckpe4ch1 年前
网络安全·漏洞复现
【漏洞复现】Struts2系列Apache Struts2是一个基于MVC设计模式的Web应用框架,会对某些标签属性(比如 id)的属性值进行二次表达式解析,因此在某些场景下将可能导致远程代码执行。
bl4ckpe4ch1 年前
网络安全·漏洞复现
【漏洞复现】CVE-2024-38856(ApacheOfbiz RCE)Apache OFBiz 是一个开源的企业资源规划(ERP)系统。它提供了一套企业应用程序,用于集成和自动化企业的许多业务流程。 这个漏洞是由于对 CVE-2023-51467 的不完全修复而产生的。在 Apache OFBiz 18.12.11 版本中,开发人员认为他们已经修复了该漏洞,但实际上他们只解决了其中一种利用方法。Groovy 表达式注入仍然存在,允许未经授权的用户在服务器上执行任意命令。
摸鱼也很难1 年前
cve·漏洞复现·组件安全
JAVA组件的利用漏洞 && Shlr搜索引擎 && shiro身份 && Log4j日志1、作用 : 基于http和apache lucene 进行全文搜索服务器第一个就是图标类似于华为的那个
摸鱼也很难1 年前
cve·漏洞复现·蓝队流量分析
框架的CVE漏洞利用 && php类 && java类 && 手工操作和自动化操作&&蓝队分析漏洞利用的流量特征php的主要是 tp框架 和 laravel 当然还有 yii等tp的主要特征1\报错信息:2、图标3、请求头
Mitch3111 年前
elasticsearch·网络安全·docker·漏洞复现
【漏洞复现】CVE-2015-3337 Arbitrary File ReadingNVD - CVE-2015-3337Directory traversal vulnerability in Elasticsearch before 1.4.5 and 1.5.x before 1.5.2, when a site plugin is enabled, allows remote attackers to read arbitrary files via unspecified vectors.
Mitch3111 年前
web安全·elasticsearch·网络安全·docker·漏洞复现
【漏洞复现】CVE-2015-5531 Arbitrary File ReadingNVD - CVE-2015-5531Directory traversal vulnerability in Elasticsearch before 1.6.1 allows remote attackers to read arbitrary files via unspecified vectors related to snapshot API calls.