- 博客(71)
- 收藏
- 关注
原创 tomcat 远程代码执⾏(CVE-2019-0232)
该漏洞与之前Oracle发布的mxRemoteLifecycleListener反序列化漏洞(CVE-2016- 3427)相关,是由于使⽤了JmxRemoteLifecycleListener的监听功能所导致。⽽在Oracle官⽅ 发布修复后,Tomcat未能及时修复更新⽽导致的远程代码执⾏。该漏洞所造成的最根本原因是Tomcat在配置JMX做监控时使⽤了 JmxRemoteLifecycleListener的⽅法。Apache Tomcat 9.0.0.M1 到 9.0.17 Apache。
2024-08-08 10:58:31
303
原创 IIS漏洞
IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上 传。3、⽤PUT上传⽂档,但不能直接上传⽅法脚本⽂档,可以先上传⼀个其他类型的⽂档,然后移动成 脚本⽂档。2、⽤burpsuite 提交OPTIONS 查看⽀持的协议。4、使⽤MOVE命令将其更名为脚本⽂档后缀。1、开启 WebDAV 和写权限。
2024-08-07 21:04:29
776
原创 shiro漏洞
Apache Shiro框架提供了记住密码的功能(RememberMe),⽤户登录成功后会⽣成经过 加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反 序列化,就导致了反序列化RCE漏洞。2、使⽤BurpSuite进⾏抓包,在请求包中的cookie字段中添加rememberMe=123;,看响应包 header中是否返回 rememberMe=deleteMe值,若有,则证明该系统使⽤了Shiro框架。3、利用工具,完成接下来的步骤。
2024-08-07 19:21:07
309
原创 Spring框架漏洞
Spring是Java EE编程领域的⼀个轻量级开源框架,该框架由⼀个叫Rod Johnson的程序员 在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各 层的松耦合问题,因此它将⾯向接⼝的编程思想贯穿整个系统应⽤,实现敏捷开发的应⽤型框 架。事实上,过去多个Spring CVE都与其相关,如 CVE-2017-8039、CVE-2017-4971、CVE-2016-5007、CVE-2016-4977等。3、进入终端,看到成功写入。2、填写注册信息,抓包。
2024-08-07 18:58:37
492
原创 Apache Struts 2框架漏洞
漏洞产⽣于⽹站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置 或使⽤通配符namespace时,可能会导致远程代码执⾏漏洞的发⽣。2、在url处输⼊ http://192.168.56.134:8080/struts2- showcase/ ${(123+123)}/actionChain1.action 后刷新可以看到中间数字位置相加了。1、访问IP:PORT/struts2-showcase。3、将上⾯验证payload的值修改为我们的利⽤exp。
2024-08-07 15:16:36
325
原创 Thinkphp框架漏洞
ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts:结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。TP(2-6)(5-目前使用率较高的)
2024-08-07 14:42:29
246
原创 Apache漏洞(CVE-2021-41773)
该漏洞是由于Apache HTTP Server 2.4.49版本存在⽬录穿越漏洞,在路径穿越⽬录 Require all granted允许被访问的的情况下(默认开启),攻击者可利⽤该路 径穿越漏洞读取到Web⽬录之外的其他⽂件 在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cgi命令(RCE)3、在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cg命令。
2024-08-07 13:46:42
312
原创 Jboss漏洞(⾼版本JMX Console未授权)
JMX Console默认存在未授权访问,直接点击JBoss主⻚中的 JMX Console 链接进⼊JMX Console⻚ ⾯, 通过部署war包 , getshell。2、进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏ 远程部署。3、然后输⼊Invoke。
2024-08-07 13:46:25
394
原创 Jboss(低版本JMX Console未授权)
3、然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进 去(通过URL的⽅式远程部署)此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导 致攻击者可以进⼊到 jmx控制台,并在其中执⾏任何功能。2、输入admin:admin进入。4、上传成功,跳转页面。7、使用哥斯拉连接木马。
2024-08-07 13:45:44
288
原创 Jboss漏洞(Administration Console弱⼝令)
Administration Console管理⻚⾯存在弱⼝令,`admin:vulhub`,登陆后台上传war包 , getshell。3、点击web应用,上传后面qwer,war。
2024-08-07 13:45:30
335
原创 Jboss漏洞 (CVE-2017-12149)
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过 滤器中。该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导 致了漏洞。2、使⽤⼯具进⾏检测 DeserializeExploit 如果成功直接上传webshell即可。返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞。1、访问,验证是否存在漏洞。
2024-08-07 13:45:13
375
原创 Jboss漏洞(CVE-2017-7504)
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的 HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏任意代码执⾏。拼接/jbossmq-httpil/HTTPServerILServlet。
2024-08-06 21:23:05
275
原创 Jboss漏洞(CVE-2015-7501)
这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象, 然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码。1、访问,返回如下,说明接⼝开放,此接⼝存在反序列化漏洞。2、下载 ysoserial ⼯具进⾏漏洞利⽤。
2024-08-06 20:43:15
346
原创 Weblogic漏洞(CVE-2020-14882/-14883)
使⽤这两个漏洞链,未经身份验证的远程攻击者可以通过 HTTP 在 Oracle WebLogic 服务器上执⾏任 意命令并完全控制主机。CVE-2020-14883 允许经过身份验证的⽤户在管理员控制台组件上执⾏任何命令。CVE-2020-14882 允许远程⽤户绕过管理员控制台组件中的身份验证。3、访问以下URL,连接第二个漏洞(CVE-2020-14883)4、进入docker,看到命令成功运行。2、使⽤以下url绕过登录认证。
2024-08-06 19:13:02
431
原创 Weblogic漏洞(CVE-2018-2894)
Weblogic Web Service Test Page中⼀处任意⽂件上传漏洞,Web Service Test Page 在 "⽣产模式" 下默认不开启,所以该漏洞有⼀定限制。http://IP:port/ws_utc/css/config/keystore/1688302924206_peak.jsp 时间戳_⽂件名.jsp。4、点击保存,进入config.do ⽂件进⾏设置,将⽬录设置为 ws_utc 应⽤的静态⽂件css⽬录,访问这个⽬ 录是⽆需权限的。6、右键审查元素,找到时间戳,拼接访问。
2024-08-06 18:54:16
327
原创 Weblogic漏洞(CVE-2018-2628)
Weblogic Server中的RMI 通信使⽤T3协议在Weblogic Server和其它Java程序(客户端或者其它 Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应⽤程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端⼝的应⽤上默认开 启, 攻击者可以通过T3协议发送恶意的的反序列化数据, 进⾏反序列化, 实现对存在漏洞的weblogic组件 的远程代码执⾏攻击。
2024-08-06 17:19:01
214
原创 Weblogic漏洞(CVE-2019-2725)
wls9-async等组件为WebLogic Server提供异步通讯服务,默认应用于WebLogici部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意HTTP请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。1、拼接访问_async/AsyncResponseService,出现页面,存在漏洞。2、在当前页面抓包,修改请求包写入shell。
2024-08-06 17:02:41
391
1
原创 Weblogic漏洞(CVE-2017-3506)
Veblogic的WLS Security组件对外提供了webserver服务,其中使用了XMLDecoder:来解析用户输入的XML数据,在解析过程中出现反序列化漏洞,可导致任意命令执行。1、验证是否存在wls-wsat组件。4、使用哥斯拉连接回显的地址。2、使用漏洞利用工具检测。
2024-08-06 11:48:56
423
原创 Weblogic漏洞(后台弱口令GetShell)
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,默认端口:7001 WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。2、上传war包,jsp木马压缩成zip,修改后缀为war,上传。1、登录后台后,点击部署,点击安装,点击上传文件。3、访问部署好的war。
2024-08-06 11:28:06
238
原创 Tomcat漏洞(文件包含漏洞)
由于Tomcat AJP协议设计上的缺陷,攻击者通过Tomcat AJP Connector可以读取或包含Tomcat.上所有Webapp目录下的任意文件,例如:可以读取webapp配置文件或源码文件。此外如果目标应用有文件上传的功能情况下,配合为文件包含漏洞利用GetShe‖。tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009AJP协议端口,两个端口默认均监听在外网ip。
2024-08-06 11:11:26
360
原创 Tomcat漏洞(后台弱口令部署war包)
在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令。2、文件上传成功后,默认会在网站根目录下生成和wr包名称一致得目录,然后目录中得就是压缩前得文件名。将qwer.jsp压缩成qwer.war上传。制作jsp的一句话木马(可用哥斯拉生成)3、利用哥斯拉连接木马。
2024-08-06 10:21:40
263
原创 Tomcat漏洞(CVE-2017-12615)
当Tomcat:运行在Vindows操作系统时,且启用了HTTP PUT请求方法(例如,将readonly初始化参数由默认值设置为fls),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。2、Webshell客户端工具进行连接。1、首页抓包,修改为PUT方式提交。
2024-08-06 10:01:42
374
原创 Altassian Crowd未授权访问漏洞
Atlassian Crowd和Atlassian Crowd Data Centeri都是澳大利亚Atlassian公司的产品。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd Data Center安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限。8、进入配置信息,无需修改,点击continue,点击continue,其中配置登录账号密码,点击continue,跳转到登录页面,输入刚才配置的账户密码,登录即可。Altassian Crowd未授权访问漏洞。
2024-08-06 09:34:55
406
原创 RTSP未授权访问漏洞
RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域,为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或VR中开启RTSP服务器。攻击者可通过VLC等视频播放软件打开rtsp地址进行摄像头画面的实时查看。1、使用以下语句在Fofa上进行资产收集。
2024-08-06 09:34:41
361
原创 CouchDB未授权访问漏洞
应用广泛,如BBC用在其动态内容展示平台,Credit Suisse.用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12636是一个任意命令执行漏洞,我们可以通过config api1修改couchdb的配置query_.server,这个配置项在设计、执行view的时候将被运行。1、使用以下语句在Fofa上进行资产收集..或开启Vulhub靶场进行操作。
2024-08-06 09:34:24
222
原创 Druid未授权访问漏洞
漏洞特征:http:/www.xxxx.com/druid/index.html。1、使用以下语句在fafo与Google上进行资产收集。Druid未授权访问漏洞。
2024-08-06 09:34:07
359
原创 NSF共享目录未授权访问
Network File System(NFS),是由SUN公司研制的UNIX表示层协议(pressentation layer protocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。服务器在启用nfs服务以后,由于fs服务未限制对外访问,导致共享目录泄漏。1、使用以下语句在Fofa上进行资产收集。NSF共享目录未授权访问。2、执行命令进行漏洞复现。
2024-08-05 17:18:45
372
原创 Dubbo未授权访问漏洞
Dubbo是阿里巴巴公司开源的一个高性能优秀的服务框架,使得应用可通过高性能的RPC实现服务的输出和输入功能,可以和Spig框架无缝集成。dubbo因配置不当导致未授权访问漏洞。2、使用Telneti程序直接进行链接测试。1、使用以下语句在Fofa上进行资产收集。Dubbo未授权访问漏洞。
2024-08-05 16:11:21
289
原创 VNC未授权访问漏洞
VNC是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于UNXI和Liux的免费开源软件由VNC Server和VNC Viewer两部分组成。VNC默认端口号为5900、5901。VNC未授权访问漏洞如被利用可能造成恶意用户直接控制target主机。2、可通过MSF中的模块进行检测与漏洞利用。3、 VNC链接验证vncviewer。VNC未授权访问漏洞。
2024-08-05 15:53:59
560
原创 Rsync未授权访问漏洞
Rsync是Liux/Unix下的一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件和目录,默认运行在873端口。由于配置不当,导致任何人可未授权访问Syc,上传本地文件,下载服务器文件。RSyc默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会触发隐患。Rsync的默认端口为837且默认配置文件路径在/etc/rsync.conf。1、在fofa中搜索该资产语法如下并在Vulhub中开启靶场。2、使用命令进行链接并读取文件。6、攻击者开启nc监听相应端口。
2024-08-05 15:33:27
495
原创 Ldap未授权访问漏洞
LDAP中文全称为:轻型目录访问协议(Lightweight Directory Access Protocol),默认使用389,LDAP底层一般使用TCP或UDP作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。未对LDAP的访问进行密码验证,导致未授权访问。1、使用以下Fofa语法搜索使用ldap服务的产品.,并通过Ldapadmin可视化工具做连接验证。2、启动工具并测试存在未授权的LDAP服务。3、连接目标lDAP服务并查看其内容。Ldap未授权访问漏洞。
2024-08-05 14:55:04
629
原创 JBoss未授权访问漏洞
JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB1.1、EJB2.0和EJB3规范。,默认情况下访问http://ip:8080/jmx-console就可以浏览JBoss的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患。1、使用以下语法搜索Jboss产品并打开其页面。2、拼接以下路径且无需认证直接进入控制页面。JBoss未授权访问漏洞。
2024-08-05 14:39:57
275
原创 FTP未授权访问漏洞(匿名登陆)
FTP弱口令或匿名登录漏洞,一般指使用FTP的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。1、启用phpStudy for lIS。FTP未授权访问漏洞(匿名登陆)2、打开IIS管理器。
2024-08-05 11:56:50
568
原创 Springboot Actuator未授权访问漏洞
Actuator是springboot提供的用来对应用系统进行自省和监控的功能模块,借助于Actuator开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在Actuator启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。2、当web应用程序出现4xx、5xx错误时显示类似以下页面就能确定当前web应用是使用了springboot框架。3、拼接以下路径查看泄漏的数据。
2024-08-05 11:09:23
2208
原创 RabbitMQ未授权访问漏洞
RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。2、在打开的页面中可输入默认的账号和密码进行登陆(默认账号密码都是guest)1、使用以下Fofa语法对RabbitMQ产品进行搜索。RabbitMQ未授权访问漏洞。
2024-08-05 11:01:12
452
原创 ActiveMQ未授权访问漏洞
ActiveMQ是一款流行的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。非法人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄漏。2、ActiveMQ默认使用8161端口,默认用户名和密码是admin/admin,在打开的页面输入。1、使用以下Fofa语法搜索产品。ActiveMQ未授权访问漏洞。
2024-08-05 10:55:28
347
原创 Hadoop未授权访问漏洞
Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了Hadoop机器HDFS的50070web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。1、使用以下FoFa语法进行Hadoop产品的搜索。2、开启页面直接访问不经过用户密码验证。Hadoop未授权访问漏洞。
2024-08-05 10:48:34
223
原创 Kubernetes Api Server未授权访问漏洞
Kubernetes的服务在正常启动后会开启两个端口:Localhost Port(默认8080)Secure Port(默认6443)。这两个端口都是提供Api Server服务的,一个可以直接通过Web访问,另一个可通过kubect!如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。2、在打开的网页中直接访问8080端口会返回可用的API列表。Kubernetes Api Server未授权访问漏洞。1、使用以下Fofa语法搜索Kubernetes产品。
2024-08-05 10:16:51
234
原创 Docker Remote APl未授权访问漏洞
的容器中,然后发布到任何流行的LNUX机器上,也可以实现虚拟化,Docker swarm是一个将docker集群变成单一虚拟的docker host.工具,使用标准的Docker API,能够方便docker集群的管理和扩展,由docker'官方提供。Docker:是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植。3、使用-H参数连接目标主机的docker.,使用ps命令查询目标系统运行的镜像。2、访问/version和/info的路径。
2024-08-05 10:14:41
183
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人