2024/7/13
Jboss
JBoss是一个流行的基于Java的应用服务器,但在历史上曾发现多个安全漏洞。
JBoss 反序列化漏洞 (CVE-2017-12149)
这个漏洞允许攻击者通过未授权的反序列化操作执行任意代码。漏洞影响JBoss 5.x和6.x版本 。修复方法包括修改web.xml文件添加安全约束,或者升级到JBoss 7x版本 。
JBoss未授权访问漏洞
在默认配置下,某些版本的JBoss允许未授权用户访问管理控制台,这可能导致信息泄露和服务器被攻陷。影响所有低版本的JBoss 。
JBoss JMXInvokerServlet 反序列化漏洞 (CVE-2015-7501)
这个漏洞允许攻击者通过特制的序列化数据执行任意代码。影响版本包括JBoss Enterprise Application Platform 6.4.4, 5.2.0, 4.3.0_CP10等 。
JBoss 4.x JBossMQ JMS 反序列化漏洞 (CVE-2017-7504)
在JBoss AS 4.x及之前版本中,JBossMQ实现过程中存在反序列化漏洞,允许远程攻击者执行任意代码 。
JBoss EJBInvokerServlet 反序列化漏洞 (CVE-2013-4810)
这个漏洞的原理与CVE-2015-7501类似,但是利用的是EJBInvokerServlet进行反序列化操作 。
Administration Console 弱口令
JBoss的Administration Console页面存在弱口令问题,攻击者可以利用此漏洞上传恶意war包 。
JMX Console未授权访问漏洞
JBoss的JMX Console默认情况下可能允许未授权访问,攻击者可以利用此漏洞部署恶意代码 。
JMX Console HtmlAdaptor Getshell利用 (CVE-2007-1036)
这是一个旧版本的JBoss漏洞,由于HtmlAdaptor路径对外开放且无身份验证,攻击者可以利用此漏洞执行功能 。
实战
网站:http://46.167.133.235:8080/
扫描发现漏洞
Thinkphp
ThinkPHP 是一个广泛使用的轻量级 PHP 开发框架,但历史上曾存在多个安全漏洞。
ThinkPHP 2.x 任意代码执行漏洞
此漏洞产生于使用 preg_replace
的 /e
模式匹配路由时,用户的输入参数可能被插入双引号中执行,造成任意代码执行漏洞。ThinkPHP 3.0 版本在 Lite 模式下也存在此问题。修复建议包括更新到最新版本,验证用户输入,限制代码执行权限,以及安全日志记录 。
ThinkPHP5 SQL注入漏洞 & 敏感信息泄露
漏洞描述和环境搭建信息显示,如果 in
参数可控,可能会造成注入。具体的漏洞分析和修复方法没有详细说明,但通常修复 SQL 注入漏洞需要对用户输入进行严格的验证和过滤 。
ThinkPHP 5.0.23 远程代码执行漏洞
在 5.0.23 以前的版本中,由于没有正确处理方法名,攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。漏洞复现包括发送特定的 poc 包 。
ThinkPHP 5 RCE(远程代码执行)漏洞复现
在 5.0.22/5.1.29 版本中,存在远程代码执行漏洞,攻击者可以通过构造特定的请求来执行系统命令。漏洞复现包括在 URL 中输出 PHP 配置信息,执行系统命令 whoami
,以及将 PHP 代码写入文件等操作 。
ThinkPHP 3.2.x RCE
由于对模板赋值方法 assign
的第一个参数可控,攻击者可以覆盖模板路径变量,造成文件包含和代码执行等风险。漏洞复现包括创建日志文件并写入 phpinfo()
,然后包含这个文件 。
ThinkPHP lang 命令执行
在 6.0.13 版本及以前,存在本地文件包含漏洞。当多语言功能开启时,攻击者可以使用 lang
参数来包含任意 PHP 文件,导致远程代码执行 。
ThinkPHP 远程代码执行漏洞通告
绿盟科技 CERT 监测到 ThinkPHP 远程代码执行漏洞的公开披露,影响版本包括 v6.0.0 至 v6.0.13,v5.1.0 至 v5.1.41,以及 v5.0.0 至 v5.0.24。官方已发布安全版本修复此漏洞,并提供了临时防护措施 。
实战
网站:https://bashangdeyun.com/
扫描发现日志泄露
Payload: https://bashangdeyun.com//Runtime/Logs/24_07_13.log
在网站中输入payload获得日志文件。