前言 持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。...0x01 漏洞描述 - Alibaba Nacos 权限认证绕过 - Alibaba Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。...该漏洞发生在Nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。...但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息。...影响版本: Alibaba Nacos <= 2.0.0-ALPHA.1 0x02 漏洞等级 威胁级别 高危 中危 低危 0x03 漏洞验证 访问Nacos系统界面,使用BurpSuite工具抓取数据包
Nacos身份认证绕过 由于secret.key值为默认 ### The default token(Base64 String): nacos.core.auth.default.token.secret.key...= -1: print(f'{url} 存在nacos身份验证绕过漏洞') else: print(f'{url} 不存在nacos身份验证绕过漏洞...= -1: print(colored('[*] ' + url + ' 存在nacos身份认证绕过漏洞!...print(colored('已创建用户test123/test123', 'green')) else: print(colored('[-] ' + url + ' 不存在nacos身份认证绕过漏洞
0x02 漏洞概述 2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。...通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。...0x06 漏洞分析 首先,入口点我们看一下github上相关issues的讨论 ? 别的不做讨论,只关注漏洞。...根据提出漏洞的大佬threedr3am描述,这个Nacos-Server是用来进行服务间的通信的白名单。...正因为这样,所以当我们UA恶意改为Nacos-Server的时候,就会被误以为是服务间的通信,因此在白名单当中,绕过的认证。
目录 1、什么是Nacos(Dynamic Naming and Configuration Service) 2.Alibaba Nacos漏洞概述 3.影响范围 4.环境搭建 下载地址 Linux...搭建 Windows搭建 5 漏洞复现 1.访问 编辑 2.Max HackBar 1、什么是Nacos(Dynamic Naming and Configuration Service) Nacos...2.Alibaba Nacos漏洞概述 nacos的认证绕过安全漏洞,在nacos开启了鉴权后,依然能绕过鉴权访问任何http接口。...Dnacos.core.auth.enabled=true即可开启鉴权功能 (参考:https://nacos.io/en-us/docs/auth.html) 但在开启鉴权后,我发现代码中,任然可以在某种情况下绕过认证...,调用任何接口,通过该漏洞,我可以绕过鉴权,做到: 调用添加用户接口,添加新用户(POST https://127.0.0.1:8848/nacos/v1/auth/users?
近日,Apache官方发布了安全公告,存在Apache Shiro身份认证绕过漏洞,漏洞编号CVE-2022-32532。...漏洞描述Apache Shiro中使用RegexRequestMatcher进行权限配置,并且正则表达式中携带"."时,可通过绕过身份认证,导致身份权限验证失效。
漏洞概述漏洞编号:CVE-2022-23131漏洞威胁等级:高危Zabbix是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。...Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE。...3 seconds ago Up 2 seconds 0.0.0.0:49153->80/tcp, :::49153->80/tcp competent_diffie可以看到启用了SAML认证方式...,这时直接点击该认证是无法登陆的,但是通过修改cookie可以跳过认证。...图片修改完成之后,再次点击SAML,可直接跳过认证登陆!图片图片修复建议临时方案:禁用 SAML 身份验证推荐方案:升级安全版本
文章前言 今天早上起来后看到"奇安信CERT"发了一篇"【已复现】Nacos 身份认证绕过漏洞安全风险通告"的文章,点开之后看了一下漏洞描述以及复现载荷,发现这个和22年11月的时候一起与曜总(@甲壳虫...)一起测试Nacos历史漏洞时发现的新的漏洞一致,不过我们当时赋予的名字并非这个,而是另一个更加直接的(很多人只要一看就知道是啥的那种),这里仅做一个简单的介绍,当然exp就不给出了,有兴趣的可以自己搭建一个环境试试...,很简单 影响范围 Nacos 0.1.0 ~2.2.0 利用条件 用户部署的Nacos未修改默认的 token.secret.key 漏洞等级 中等偏上(外网很少,内网居多+无需任何认证直接调用接口操作...) 漏洞成因 Nacos搭建时使用默认的token.secret.key属性 环境搭建 下载安装文件: https://github.com/alibaba/nacos 之后执行以下命令启动环境 ..../startup.sh -m standalone 之后访问http://your-ip:8848/nacos,默认账号密码为:nacos/nacos 漏洞复现 Step 1:获取用户名(可用历史漏洞也可以自我进行猜解
漏洞简介事项描述漏洞概述远程攻击者可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管 WebLogic Server Console影响范围10.3.6.0、12.1.3.0、12.2.1.3、...12.2.1.4、14.1.1.0漏洞编号CVE-2020-14750漏洞搭建这里使用vulfocus进行复现。...漏洞复现访问http://192.168.146.167:34029/console/css/%252e%252e%252fconsole.portal,发现有些浏览器可以绕过登录,比如火狐浏览器或者谷歌浏览器...于是自己一直进行尝试,找到了有个Edge浏览器也可以绕过的url。
其服务端代码中存在一处逻辑错误,攻击者可以在认证成功前发送MSG_USERAUTH_SUCCESS消息,绕过认证过程,未授权访问目标SSH服务器。...启动环境: docker-compose up -d 漏洞poc参考seebug上给出的poc, 链接是:https://www.seebug.org/vuldb/ssvid-97614 修改之后,可以直接执行任意命令...攻击者成功利用此漏洞,可登入目标服务器进一步进行任意恶意操作。...另外值得说明的是,OpenSSH 与 libssh 是两个独立的项目,并且 OpenSSH 官方安全团队目前也尚未发布任何与此漏洞相关的信息,故 OpenSSH 应该不受此漏洞影响。...0.8.3 libssh 0.7.x - 0.7.5 libssh 0.6.x 解决方案 libssh 0.8.x 版本请升级到 0.8.4 libssh 0.7.x 版本请升级到 0.7.6 附上漏洞利用代码
本月带给大家的是网站绕过认证漏洞。为了更好地确保业务管理系统的安全防护,基本上每一系统软件都是会存有各式各样的认证功能。...普遍的几类认证功能就包含账户密码认证、验证码短信认证、JavaScript数据信息内容认证及服务器端数据信息内容认证这些,但写代码的技术员在涉及到认证方法时很有可能存有缺点造成被绕过,因此小结了下列几类绕过认证的姿态和大伙儿一块探讨探讨...pc客户端流程调节绕过程序员在写认证程序代码时会很有可能会认证效果返回到pc客户端,由pc客户端依据服务器端提供的认证效果完成下一阶段应用,攻击者能够根据篡改认证效果或立即实行下一阶段应用完成绕过。...应用目标篡改绕过假如某应用选用了连续性真实身份检验措施或真实身份检验流程与操作流程分开,能够尝试在身份认证流程中更换真实身份检验目标或应用目标完成绕过认证。举例说明:a).变更某系统软件的绑定手机号。...如果您的网站也存在逻辑漏洞,不知该如何进行检测以及修复,可以找专业的网站安全公司来进行处理,国内SINE安全,绿盟,鹰盾安全,深信服,启明星辰都是比较不错的。
0x02 漏洞概述 漏洞编号:CVE-2022-0540 Jira和Jira Service Management在其web认证框架Jira Seraph中存在身份验证绕过漏洞,可在未经身份验证的情况下通过发送特制的...HTTP请求,绕过使用受影响配置的WebWork操作中的认证和授权要求。...4.20.6 0x04 环境搭建 搭建过程类似于confluence 也可使用直接使用vulfocus中的镜像 https://github.com/fofapro/vulfocus 0x05 漏洞复现...访问路径 /InsightPluginShowGeneralConfiguration.jspa; 访问后,出现如下页面就表示存在漏洞 深入利用致RCE: https://github.com
0x02 漏洞概述 漏洞编号:CVE-2023-42793 2023年Jetbrain官方披露CVE-2023-42793 TeamCity 认证绕过与远程代码执行漏洞,攻击者可构造恶意请求创建token...teamcity/download/other.html 选择2023.05.2版本 下载后按照自行需求进行配置即可,此处环境搭建时一路确定 最后经过几分钟的初始化后,出现如下登录界面则表示环境搭建成功 0x05 漏洞复现...历史漏洞 CVE-2024-23917-前台-POC已公开 CVE-2024-27198-前台-POC已公开 CVE-2024-27199-前台-POC已公开 CVE-2023-42793-前台-POC
0x02 漏洞概述 漏洞编号:CVE-2023-32315 十多年前,Openfire 管理后台中曾被发现一处路径穿越漏洞,CVE-2008-6508。.../[page].jsp来绕过权限校验并访问任意后台页面。从那以后,Openfire 增加了对于路径穿越问题的防护策略,用以抵御这个漏洞。...在 Openfire 版本 4.7.4 和 4.6.7 及以前,Openfire 的 Web 管理后台存在一处目录穿越漏洞,这将允许攻击者绕过权限校验访问所有受限页面。...用此漏洞可当作确认绕过漏洞存在Openfire 敏感信息泄露 影响版本 3.10.0 <= Openfire <= 3.10.3 4.0.0 <= Openfire <= 4.0.4 4.1.0 <...csrftoken 虽然这个请求的响应包中包含异常,但实际上新用户已经被创建,账号密码均为hackme 直接使用创建的新用户登录后台 如果上述方式未能成功执行 可尝试使用第二种方式 第二种方式获取令牌进行绕过
Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE。...这次没有靶场搭建,因为临时看到一篇文章所以想尝试复现的,这里我直接搜索,用的什么大家懂得都懂,不懂得这个洞也没必要看,这个在国内能搜索到的很少,基本都是国外的,修复的比例也比较大,找了二十几条数据也就一个有这个漏洞...国内的基本都修复了大家就不用尝试了,多去M国那边搞搞就行了 Ok,复现开始 我这里直接实战上手,页面如下 大致就是这个样子,原理我们不讲那么多,大致原理就是 该漏洞存在于index_sso.php文件中
0x02 漏洞概述 漏洞编号:CVE-2024-23917 2024年2月 Jetbrain官方披露CVE-2024-23917 TeamCity 认证绕过漏洞,攻击者可构造恶意请求绕过权限认证,并利用相关功能执行任意代码...teamcity/download/other.html 选择2023.05.2版本 下载后按照自行需求进行配置即可,此处环境搭建时一路确定 最后经过几分钟的初始化后,出现如下登录界面则表示环境搭建成功 0x05 漏洞复现...未登录情况下,访问出现302条转至登陆界面 使用如下payload可以绕过鉴权访问接口信息 GET /app/rest/server;.jsp?...Accept-Language: zh-CN,zh;q=0.9 Content-Type: application/json Connection: close Content-Length: 4 可以利用权限绕过漏洞添加账号...历史漏洞 CVE-2024-23917-前台-POC已公开 CVE-2024-27198-前台-POC已公开 CVE-2024-27199-前台-POC已公开 CVE-2023-42793-前台-POC
作者: Hcamael@知道创宇404实验室 时间: 2018/10/18 最近出了一个libSSH认证绕过漏洞,刚开始时候看的感觉这洞可能挺厉害的,然后很快github上面就有PoC了,msf上很快也添加了...,SSH服务端编写的人给自己定义的标志位设置为1: sdata->authenticated = 1; 利用该漏洞绕过验证,服务端的流程: ssh_packet_userauth_success:...研究不能getshell之谜 很多人复现该漏洞的时候肯定都发现了,服务端调试的信息都输出了认证成功,但是在getshell的时候却一直无法成功,根据上面的代码,发现session已经被设置成认证成功了...; 在libSSH中没有任何设置channel的回调函数的代码,只要在服务端中,由开发者手动设置,比如上面的545行的代码 然后我们又看到了sdata.authenticated,该变量再之前说了,该漏洞绕过的认证...最后得出结论,CVE-2018-10933并没有想象中的危害大,而且网上说的几千个使用libssh的ssh目标,根据banner,我觉得都是libssh官方Demo中的ssh服务端,存在漏洞的版本的确可以绕过认证
0x02 漏洞概述 在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。...影响版本 Zabbix 5.4.0 – 5.4.8 Zabbix 6.0.0alpha1 0x04 环境搭建 自行搭建靶场 在Authentication处 SAML settings处开启SAML认证...开启后登陆页面出现Sign in with Single sign-on(SAML)选项 0x05 漏洞复现 对下方SAML登录链接进行抓包 将zbx_session解码 将解码出来的与"
最近可能会更新一些关于漏洞复现的文章,因为最近没事在找一些漏洞来复现,有新的有旧的,新手想要学习就可以看看我这里的复现文章,我文章中尽量写的从新手方面出发,同时文章中不涉及的我会给出链接让大家去学习...靶场安装的方式可参考官网 https://vulhub.org/#/docs/ 启动环境之后我们直接访问 http://192.168.0.110:8080/ //这里替换成你自己的靶机IP地址即可 利用这个漏洞我们首先要先知道一个用户名才行
0x00漏洞背景 nacos的认证绕过安全漏洞,在nacos开启了鉴权后,依然能绕过鉴权访问任何http接口。...调用任何接口,通过该漏洞,我们可以绕过鉴权,做到: 调用添加用户接口,添加新用户,然后使用新添加的用户登录console,访问、修改、添加数据。...0x01漏洞详情 下面这个文章原理以及代码讲的很清楚,想要深入了解的同学可以看一看。...https://javazhiyin.blog.csdn.net/article/details/112791481 阿里 Nacos 惊爆,安全漏洞以绕过身份验证(附修复建议) 0x02漏洞影响范围...,突然想起了上次爆出的 Alibaba Nacos权限认证绕过漏洞 于是抱着试试的想法,根据漏洞文章复现了一下, 首先,对以下接口进行post请求,即可绕过权限认证,创建一个以test为用户名,test
;这样的跳转,可以绕过Shiro中对目录的权限限制。...Users\tea90\Documents\tea\github\vulhub-master\shiro\CVE-2020-1957 然后运行 docker-compose up -d 结束之后访问 3.漏洞复现...;/admin/可以绕过权限校验访问到管理页面 这个应用配置的代码为 @Bean public ShiroFilterChainDefinition shiroFilterChainDefinition
领取专属 10元无门槛券
手把手带您无忧上云