复现环境centos7dockervulhub(git)复现过程进入/root/vulhub/nginx/insecure-configuration目录url上/files没有加后缀/,而ali...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-05-19 15:45:22
                            
                                499阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、 背景安全部门扫描发现,某业务主机存在以下漏洞:nginx 安全漏洞(CVE-2019-9511) nginx 安全漏洞(CVE-2019-9513) nginx 安全漏洞(CVE-2019-9516) 受影响版本:Nginx 1.9.51 至 16.0版本及1.17.2.按照建议升级到:Nginx 1.16.1,下载地址:https://nginx.org/download/nginx-1.            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-05 04:18:31
                            
                                2498阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            好不容易下了个 WinRAR 5.4 ,不容易啊。。 一、CVE-2018-20250该漏洞由 Check Point 团队爆出,存在19了年之久,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用低版本的 WinRAR 解压该恶意文件时便会触发漏洞。 二、漏洞产生的原理该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.            
                
         
            
            
            
            Winrar目录穿越漏洞复现  1、漏洞概述 2、漏洞复现 3、修复建议 4、参考
    Winrar目录穿越漏洞复现1、漏洞概述  WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在Windows环境下的图形界面。2019年 2 月 20 日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-28 21:57:32
                            
                                169阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Nginx/OpenResty内存泄漏/目录穿越漏洞通告原创 360-CERT [360CERT](javascript:void(0)???? 今天0x00 漏洞背景2020年03月18日, 360CERT监测发现 openwall oss-security 邮件组披露了两枚漏洞。在特定配置下 nginx/openresty 存在 内存泄漏漏洞/目录穿越漏洞。Nginx 是异步框架的网页服务...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-06-18 14:40:56
                            
                                5820阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            目录遍历漏洞概括:在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“ ../ ”这样的手段让后台打开或者执行一些其他的文件。 导致后台服务器上其他            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-30 00:14:53
                            
                                186阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            参考:https://www.cnblogs.com/yuzly/p/11212078.html Nginx匹配到路径files后,把后面的内容加到/home/的后面,就成了/home/../ 防御方法就是: 在/files后面加/,形成/files/,这样URL访问/files../,home后面 ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-08-31 11:50:00
                            
                                339阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            命令执行漏洞:属于代码执行漏洞的范畴命令执行漏洞的原理:在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令command1|command2 直接执行后面的语句command1&command2 两个命令同时执行command1&&command2 只有前面            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-10 10:46:57
                            
                                64阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            原文地址:http://www.cnblogs.com/dadawang/p/10426425.html            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2019-02-25 16:31:43
                            
                                908阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Tomcat任意文件读取 文件包含漏洞复现(CVE-2020-1938)漏洞原理Tomcat开启了http和AJP两种协议的处理,由于“javax.servlet.include.request_uri”,“javax.servlet.include.path_info”,“javax.servlet.include.servlet_path” 这三个参数可控,所以导致文件读取以及文件包含漏洞。不            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-20 11:12:13
                            
                                10阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            报告编号:B6-2021-012201报告:360CERT报告作者:360CERT更新日期:2021-01-220x01简述2021年01月22日,360CERT监测发现            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2022-02-21 09:31:08
                            
                                88阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            报告编号:B6-2021-012201报告来源:360CERT报告作者:360CERT更新日期:2021-01-220x01漏洞简述2021年01月22日,360CERT监测发现Drupal发布了Drupal 目录穿越漏洞的风险通告,该漏洞编号为CVE-2020-36193,漏洞等级:高危,漏洞评分:7.2。远程攻击者通过构造包含符号链接的.tar、.tar.gz、.bz2、.tlz文件,结合 drupal 系统中的上传点,可造成任意代码执行。对此,360CERT建议广大用户及时将Drupa.            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-06-18 14:20:15
                            
                                262阅读
                            
                                                                             
                 
                
                             
         
            
            
            
             一、什么是目录遍历漏洞目录遍历漏洞在国内外有许多不同的叫法,也可以叫做信息泄露漏洞、非授权文件包含漏洞等。目录遍历是针对Windows IIS和Apache的一种常见攻击方法,它可能让攻击者访问受限制的目录,通过执行cmd.exe /c命令来提取目录信息,或者在Web服务器的根目录以外执行命令。目录遍历漏洞可能存在于Web服务器软件本身,也可能存在于Web应用程序之中。目录遍历攻击比较            
                
         
            
            
            
            漏洞原理:影响版本:Nginx 0.8.41 到 1.4.3 / 1.5.0 到 1.5.7。出现这样的漏洞主要是nginx与cgi解析产生了冲突而产生的。这个漏洞其实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,此漏洞可导致目录跨越及代码执            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-15 10:39:10
                            
                                84阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Nginx 文件名逻辑漏洞(CVE-2013-4547)影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7漏洞原理:这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。举个例子,比如,Nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下:locat            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-14 09:28:08
                            
                                546阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            0x00漏洞详情ConfluenceServer和DataCenter产品在downloadallattachments资源中存在一个路径穿越漏洞。有权向页面和(或)博客添加附件,或创建新空间或个人空间,或者对空间具有“管理员”权限的远程攻击者可以利用此漏洞将文件写入任意位置,最终导致远程代码执行。0x01影响范围0x02修复建议升级ConfluenceServer或DataCenter版本:6.            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2019-04-19 17:25:21
                            
                                3297阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                             
         
            
            
            
            在处理“java windows 目录穿越 盘符”相关的问题时,我深感这个问题的复杂性。简单来说,这种情况通常发生在Java应用程序允许用户提供文件路径参数,攻击者可以利用特殊字符来访问系统中不应访问的文件。接下来我记录下了我解决这一问题的过程,涵盖了环境配置、编译过程、参数调优、定制开发、调试技巧和错误集锦等主题,供大家参考。
---
## 环境配置
在开始之前,我首先搭建了测试环境。以下            
                
         
            
            
            
            目录漏洞复现漏洞成因修复方案参考链接该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。漏洞复现访问http://172.17.0.1/uploadfiles/nginx.png回显如下增加/.php后缀,被解析成PHP文件:测试上传功能:正常上传一张图片马,服务器给我们返回上传路径。上传成功后访问图片,并加上/.php后缀。将.gif文件解析成php文件回显phpinfo。漏洞成            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-15 20:22:17
                            
                                41阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            vulhub漏洞环境https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/Nginx 解析漏洞复现版本信息:Nginx 1.x 最新版
PHP 7.x最新版该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。1、由于nginx.conf的错误配置导致nginx把以".php"结尾的文件交给fastcg            
                
         
            
            
            
            漏洞版本:nginx(Tested at 1.1.10)漏洞描述:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也是一个 IMAP/POP3/SMTP 代理服务器。 Nginx 是由 Igor Sysoev 为俄罗斯访问量第二的 Rambler.ru 站点开发的,第一个公开版本0.1.0发布于2004年10月4日。其将源代码以类BSD许可证的形式发布,因它的稳定性、            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2014-08-06 10:30:07
                            
                                2810阅读