精密还原案发现场
文章平均质量分 90
Stephen Wolf
这个作者很懒,什么都没留下…
展开
-
不安全的HTTP方法
常见的HTTP请求方法是GET、POST和HEAD。但是,其实除了这两个之外,HTTP还有一些其他的请求方法。WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Serve...原创 2019-12-11 14:14:30 · 612 阅读 · 1 评论 -
Weblogic系列漏洞之——XML Decoder反序列化漏洞(CVE-2017-10271)
一、漏洞描述: CVE-2017-10271漏洞产生的原因是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。 影响版本:10.3.6.0,12.1.3.0.0,...原创 2019-12-11 13:47:02 · 783 阅读 · 0 评论 -
web安全之weblogic漏洞总结
Weblogic简介1.1 叙述Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Weblogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管...原创 2019-12-10 13:38:34 · 2475 阅读 · 0 评论 -
Java反序列化漏洞之——weblogic反序列化漏洞(CVE-2018-2628)
一、Java 序列化与反序列化Java 序列化是指把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的 writeObject() 方法可以实现序列化。Java 反序列化是指把字节序列恢复为 Java 对象的过程,ObjectInputStream 类的 readObject() 方法用于反序列化。 序列化与反序列化是...原创 2019-12-10 13:26:59 · 1239 阅读 · 0 评论 -
Weblogic-SSRF
一、ssrf简述: SSRF(server-side request forgery ):服务器端请求伪造。是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞,一般情况下,ssrf攻击的目标是从外网无法访问的内部系统(正是因为他是有服务器端发起的,所以他能够请求到与他相连而与外网隔离的内部系统) 影响版本:10.0.2.0 10.3.6.0 SSRF危害...原创 2019-12-06 16:42:07 · 2929 阅读 · 1 评论 -
WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)
一,漏洞简述: 跟该漏洞存在于wls9-async组件,这个组件主要作用是异步通讯服务,攻击者可以向/ _async / AsyncResponseService路径下构造良好的xml格式的数据,并保存在数据中的服务器端反序列化时,执行其中的恶意代码,从而可以getshell。 影响版本: Oracle WebLogic Server的10.3.6.0.0 Ora...原创 2019-11-27 21:47:46 · 684 阅读 · 1 评论 -
Weblogic任意文件两种上传漏洞(CVE-2018-2894)
一、漏洞描述: WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do,利用该漏洞,可以上传任意jsp、php等文件,并获取服务器权限。 影响版本 Oracle WebLogic Server 10.3.6.0,12...原创 2019-11-28 16:51:04 · 640 阅读 · 1 评论 -
Weblogic系列漏洞之——Weblogic安装
一、环境需求1、Windows server 2008 R2虚拟机一台(推荐64位)2、JDK 7(推荐64位)(该漏洞环境只兼容1.7版本的)3、WebLogic安装包二、安装JAVA JAVA环境变量设置: JAVA_HOME:C:\Program Files\Java\j...原创 2019-11-21 14:49:13 · 412 阅读 · 1 评论 -
nishang反弹shell多种方式攻击——win10
一、nishang时基于powershell的渗透测试工具,需要powershell的版本达到3.0及以上。推荐win10版本电脑或windowsserver2008以上版本服务器1、win10上直接以管理员身份运行2、运行后开始导入nishang框架,导入前需先下载nishang。下载地址:https://github.com/samratashok/nishang(由于win10自...原创 2019-11-13 21:01:00 · 1086 阅读 · 0 评论 -
永恒之蓝——windows server 2003 漏洞复现
一、永恒之蓝简述: 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在...原创 2019-11-12 22:49:20 · 5218 阅读 · 0 评论