网络安全
Anony吧
这个作者很懒,什么都没留下…
展开
-
CVE-2020-1957--Shiro未授权访问
参考链接:https://www.cnblogs.com/backlion/p/14055274.html1、影响版本Apache Shiro < 1.5.22、漏洞原因Shiro框架通过拦截器功能来对用户访问权限进行控制,如anon, authc等拦截器。anon为匿名拦截器,不需要登录即可访问;authc为登录拦截器,需要登录才可以访问。Shiro的URL路径表达式为Ant格式,路径通配符*表示匹配零个或多个字符串,/*可以匹配/hello,但是匹配不到/hello/,因为*通配符无法原创 2021-08-12 15:17:57 · 1469 阅读 · 0 评论 -
Jboss未授权访问
1、jmx-console未授权访问漏洞原因JBoss默认访问jmx-console页面不需要输入密码,可以进入配置war包进行危险操作。或默认用户名密码为admin/admin。漏洞复现这里使用的环境是kali中的vulhub和docker。进入vulhub/jboss/CVE-2017-12149目录,执行命令docker-compose up -d开启环境。访问http://your-ip:8080/。(这里我的IP是172.17.0.1)构造payload部署war包。http原创 2021-08-11 10:45:34 · 1529 阅读 · 1 评论 -
Jboss反序列化漏洞
1、CVE-2017-12149影响版本Jboss5.x/6.x漏洞原因在JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下,尝试将来自客户端的序列化数据流进行反序列化,导致任意代码执行。引发漏洞的目录:http://your-ip:8080/invoker/readonly漏洞复现这里使用的环境是kali中的vulhub和docker。进入vulhub/jboss/CVE-201原创 2021-08-11 09:37:40 · 591 阅读 · 0 评论 -
CVE-2016-4437---Shiro反序列化漏洞
1、影响版本Apache Shiro <= 1.2.42、漏洞原因Apache Shiro默认使用了CookieRememberMeManager。其处理cookie的流程是:得到rememberMe的cookie值;Base64解码;AES解密;反序列化。然而AES的密钥是硬编码的,即AES加解密的密钥是写死在代码中的,攻击者可以构造恶意数据造成反序列化漏洞。3、漏洞复现这里使用的环境是Kali中的vulhub和docker。首先进入目录vulhub/shiro/CVE-2016原创 2021-08-10 15:28:33 · 4076 阅读 · 1 评论