#漏洞复现

网鼎杯(redis 带口令的主从复制RCE)


Mysql任意文件读取漏洞

实现原理:
攻击者搭建一个伪造的mysql服务器,当有用户去连接上这个伪造的服务器时。
攻击者就可以任意读取受害者的文件内容。
具体可以去看下Mysql连接时的流量。会有一个load_file命令。因为我们是服务端。可以自定义这个命令。就实现了任意文件读取。


Apache Solr Velocity模板注入RCE漏洞复现

介绍
solr是一个java语言开发的,搜索服务器,基于HTTP和apache lucene实现,文档通过HTTP利用XML加到一个搜索集合,查询该集合,通过HTTP收到一个XML/JSON响应,来实现


CVE-2019-11043漏洞复现(PHP-FPM远程代码执行)

漏洞介绍
Nginx与php-fpm服务器上存在的一处高危漏洞,由于Nginx的fastcgi_split_path_info模块在处理带 %0a 的请求时,对换行符 \n 处置不当使得将PATH_INFO值置为空,从而导致可以通过FCGI_PUTENV与PHP_VALUE相结合,修改当前的php-fpm进程中的php配置。在特殊构造的配置生效的情况下可以触发任意代码执行。目前开源社区已有漏洞Poc公开。


CVE-2017-11882漏洞复现和利用

影响版本
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 2
Microsoft Office 2013 Service Pack 1
Microsoft Office 2016


致远OA远程代码执行

漏洞描述
泛微e-cology OA存在java Beanshell接口,可未授权访问,构造特定数据绕过自带安全限制进行命令执行


Redis RCE 漏洞复现

影响范围
Redis 4.x-Redis 5.x 未授权利用


CVE-2019-0193:Apache Solr远程命令执行漏洞复现

影响范围
Apache Solr < 8.2.0