YBYB|探索安全无止尽
  • 首页
  • 归档
  • 标签

【vulhub漏洞复现】Java < JDK8u232_b09 RMI Registry 反序列化远程代码执行绕过

一、漏洞原理分析1.RMI原理RMI(Remote Method Invocation)为远程方法调用,是允许运行在一个Java虚拟机的对象调用运行在另一个Java虚拟机上的对象的方法。 这两个虚拟机可以是运行在相同计算机上的不同进程中,也可以是运行在网络上的不同计算机中。 通过这样的方式可以实现分布式 在 RMI(Java 远程方法调用)的标准架构里,有三个独立角色: 角色 作用 比喻
2026-02-15
#vulhub漏洞复现

给kali虚拟机上传文件

1.打开kali的SSH服务 添加PermitRootLogin yes 打开SSH服务 2.本机连接kali虚拟机的ssh服务首先将网络设置为桥接模式 下载WinSCP 输入ip地址,用户名密码即可登录,拖拽上传文件
2026-02-15
#kali

【vulhub漏洞复现】Auth Bypass --Alibaba Nacos 未授权接口命令执行漏洞(CVE-2021-29442)

一、漏洞基础信息(核心摘要) 项目 漏洞名称 【Alibaba Nacos 未授权接口命令执行漏洞】 CVE 编号 【CVE-2021-29442】 漏洞类型 【认证绕过、RCE】 影响范围(版本) 【Nacos < 1.4.1版本】 漏洞危害等级 【高危】 核心利用逻辑 【一些API端点(如/nacos/v1/cs/ops/derby)可以默认没有鉴权,可以
2026-02-05
#vulhub漏洞复现

【vulhub漏洞复现】File Upload -- Apache RocketMQ NameServer 任意文件写入漏洞(CVE-2023-37582)

一、漏洞基础信息(核心摘要) 项目 漏洞名称 【RocketMQ NameServer 任意文件写入漏洞】 CVE 编号 【CVE-2023-37582】 漏洞类型 【文件上传】 影响范围(版本) 【RocketMQ < 5.1.1版本】 漏洞危害等级 【高危】 核心利用逻辑 【该漏洞存在于RocketMQ的NameServer组件的配置更新功能中。通过向Na
2026-01-31
#vulhub漏洞复现

【vulhub漏洞复现】Deserialization -- Apache Superset Python Pickle 反序列化导致远程代码执行(CVE-2023-37941)

1.漏洞原理Apache Superset是一个开源的数据探索和可视化平台,设计为可视化、直观和交互式的数据分析工具。 Apache Superset 1.5至2.1.0版本中存在一个Python Pickle反序列化漏洞(CVE-2023-37941)。该应用程序使用Python的pickle包来在元数据数据库中存储特定的配置数据。具有元数据数据库写入权限的已认证用户可以插入恶意的Pickle有
2026-01-24
#vulhub漏洞复现

【vulhub漏洞复现】Deserialization -- React Server Components Flight 协议反序列化代码执行(CVE-2025-55182)

1.漏洞原理React Server Components (RSC)是React的一项功能,允许开发者在服务器上渲染组件并将结果发送给客户端。React Server Components中存在一个未授权的远程代码执行漏洞。攻击者可以向任何Server Function端点发送精心构造的恶意HTTP请求,当React对该请求进行反序列化时,即可在服务器上实现远程代码执行。该漏洞影响react-s
2026-01-24
#vulhub漏洞复现

【vulhub漏洞复现】Auth Bypass -- Apache OFBiz 身份验证绕过导致远程代码执行 (CVE-2024-38856)

Apache OFBiz 是一个开源的企业资源规划(ERP)系统。它提供了一套企业应用程序,用于集成和自动化企业的许多业务流程。 这个漏洞是由于对 CVE-2023-51467 的不完全修复而产生的。在 Apache OFBiz 18.12.11 版本中,开发人员认为他们已经修复了该漏洞,但实际上他们只解决了其中一种利用方法。Groovy 表达式注入仍然存在,允许未经授权的用户在服务器上执行任意命
2026-01-22
#vulhub漏洞复现

【vulhub漏洞复现】Auth Bypass -- Apache OFBiz 身份验证绕过导致远程代码执行(CVE-2024-45195)

1.漏洞原理Apache OFBiz是一个开源企业资源规划(ERP)系统。它提供了一套企业应用程序,集成并自动化企业的许多业务流程。 该漏洞是由于之前漏洞(CVE-2024-32113、CVE-2024-36104和CVE-2024-38856)未完全修复所导致。在Apache OFBiz版本18.12.16之前,开发人员对这些先前的问题进行了修复,但控制器视图地图状态不同步的根本问题仍然存在。
2026-01-20
#vulhub漏洞复现

【vulhub漏洞复现】Auth Bypass -- Apache HugeGraph JWT Token硬编码导致权限绕过(CVE-2024-43441)

1.漏洞原理Apache HugeGraph 是一款快速、高度可扩展的图数据库。它提供了完整的图数据库功能,具有出色的性能和企业级的可靠性。 Apache HugeGraph 存在一个 JWT token 密钥硬编码漏洞。当启用了认证但未配置 auth.token_secret 时,HugeGraph 将使用一个硬编码的默认 JWT 密钥,其值为 FXQXbJtbCLxODc6tGci732pkH
2026-01-18
#vulhub漏洞复现

【vulhub漏洞复现】Auth Bypass -- Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927)

1.漏洞原理Next.js 是一个基于 React 的流行 Web 应用框架(前端框架),提供服务器端渲染、静态网站生成和集成路由系统等功能。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞。 该漏洞允许攻击者通过操作 x-middleware-subrequest 请求头来绕过基于中间件的安全控制,从而可能获得对受保护资源和敏感数据的
2026-01-16
#vulhub漏洞复现
12

搜索

CSDN 个人博客 Gitee 代码仓库

wx:YlBhYnB

晋ICP备2024044585号