React_Next.js远程代码执行漏洞复现
React和Next.js近期发布安全公告,修复了远程代码执行漏洞(CVE-2025-55182/CVE-2025-66478)。该漏洞由于React Server Components处理HTTP请求时存在不安全反序列化,未经身份验证的攻击者可通过构造特制表单在目标服务器上执行任意代码。受影响版本包括React Server 19.0.0-19.2.0和Next.js 15.0.0-16.0.6等。用户应尽快升级或采取临时防护措施。
若依nday漏洞复现
本文介绍了若依管理系统(Ruoyi)的漏洞复现,包括弱口令、SQL注入、任意文件下载、定时任务RCE、Shiro反序列化、SSTI等。文章详细描述了漏洞原理、复现步骤和利用方法,并提供了相应的POC和工具。此外,还介绍了若依系统的特征、环境搭建和漏洞综合利用方法。
漏洞复现
未读
海康威视 综合安防管理平台 applyCT接口 远程代码执行漏洞复现
本文主要介绍了海康威视综合安防管理平台的applyCT接口存在的远程代码执行漏洞复现过程。通过构造特定的POST请求,利用该漏洞可在目标系统上执行任意代码。文章中提供了详细的请求包构造方法和POC(Proof of Concept)代码,展示了如何利用该漏洞实现远程命令执行。此漏洞可能对安防系统的安全造成严重影响,需引起相关用户的注意和及时修复。
漏洞复现
未读
CVE-2022-23366_HMS系统SQL注入漏洞复现
本文介绍了医院管理系统HMS v1.0中的SQL注入漏洞(CVE-2022-23366)的复现过程。作者在kali虚拟机上搭建了漏洞复现环境,使用sqlmap工具通过抓包和爆破的方式,成功获取了HMS数据库中admin表的用户名和密码,实现了对系统的未授权访问。最终,作者在登录页面使用获取的凭据成功登录进入后台系统。整个过程展示了如何利用该漏洞进行信息窃取和权限提升。
漏洞复现
未读
Spring-security与Apache Shiro认证绕过漏洞复现
文章主要介绍了Spring-security(CVE-2022-22978)与Apache Shiro(CVE-2022-32532)的认证绕过漏洞。这两个漏洞均由于使用`RegexRequestMatcher`或`RegExPatternMatcher`进行认证配置时,正则表达式中含有'.',攻击者可以通过构造特殊请求绕过正则表达式检查,实现认证绕过。受影响版本分别为Spring Security 5.5.x以下和5.6.x以下,以及Apache Shiro小于1.9.1。修复建议是升级到已修复漏洞的版本。漏洞复现和补丁分析均表明,通过增加对换行符的匹配及忽略大小写可防止绕过。
漏洞复现
未读
Django漏洞合集复现
本文介绍了Django框架的多个安全漏洞,包括XSS漏洞(CVE-2017-12794),任意URL跳转漏洞(CVE-2018-14547),SQL注入漏洞(CVE-2019-14234和CVE-2021-35042)。这些漏洞存在于Django的不同版本中,攻击者可利用这些漏洞进行攻击,如通过500页面触发XSS,利用URL重定向和QuerySet.order_by()方法进行SQL注入等。文章提供了漏洞的详细原理、复现步骤及修复建议,即升级到不受影响的Django版本。其中,CVE-2019-14234漏洞特别强调了与PostgreSQL数据库中JSONField的使用相关。开发人员需注意这些安全问题,并及时更新框架版本以保障应用安全。
漏洞复现
未读
Struts2-009漏洞复现
S2-009是Struts 2的一个远程代码执行漏洞,影响了Struts 2.0.0至2.3.1.1版本。该漏洞允许攻击者将恶意OGNL表达式设置为参数值,然后通过特定语法取出并执行。攻击者可以在HTTP请求的参数名中插入OGNL表达式,由于Struts 2对参数值未做严格校验,导致可执行任意代码。文章详细介绍了漏洞原理,并通过实验环境复现了该漏洞,展示了无回显和有回显的利用方法。修复建议是升级到漏洞修复后的Struts 2版本。
漏洞复现
未读
Struts2框架下Log4j2漏洞检测
本文介绍了在Struts 2框架下检测Log4j2漏洞的方法。由于Log4j2的Jndi Lookup功能存在漏洞,使得攻击者可能通过特定协议请求远程主机资源。在Struts 2中,通过触发不同错误,可诱导框架调用log4j2输出包含漏洞触发点的日志。文章阐述了三种检测方法:通过非法Action名触发、使用不符合格式的If-Modified-Since头访问静态文件、以及请求参数超过指定长度,均能通过LOG.warn()或LOG.debug()输出错误日志并触发漏洞。检测时需注意日志输出级别的配置,确保错误日志会被log4j2处理。最后,提供了相关的参考文章链接。
漏洞复现
未读
Windows-IPV6_RCE(CVE-2024-38063)漏洞复现
微软Windows系统近日曝出高危漏洞CVE-2024-38063,存在于TCP/IP网络堆栈中,允许攻击者通过特制IPv6数据包实现远程代码执行。该漏洞影响Windows 10、11及Server多个版本,评分为9.8分。研究者指出,仅靠本地防火墙无法完全防御此漏洞。漏洞复现流程包括使用POC脚本和现成的利用工具,在特定环境下可导致目标机器蓝屏。修复建议包括临时关闭IPv6和更新到最新版本。相关工具和详细分析已在网上公开。