中间件漏洞
文章平均质量分 85
李火火安全阁
致力于IT领域深耕安全前沿技术,阿里云社区"乘风者计划"专家博主、华为云享专家,擅长渗透测试、红蓝对抗,活跃于CSDN社区,善于分享相关领域知识,追求极致!
展开
-
【漏洞复现】WebLogic Server 远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389)
WebLogic Server 存在远程代码执行漏洞,由于WebLogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server 可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据信息泄露。原创 2023-03-20 13:59:17 · 752 阅读 · 0 评论 -
【漏洞复现】WebLogic Server 远程代码执行漏洞(CVE-2021-2109)
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。该漏洞为WebLogic的远程代码执行漏洞,漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。原创 2022-12-22 12:57:11 · 1137 阅读 · 0 评论 -
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
WebLogic是美国Oracle公司出品的一个 application server,确切的说是一个基于JAVAEE架构的中间件,Weblogic适用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。这里其实也就是weblogic中的WLS组件接收到SOAP格式的请求后,未对解析xml后的类,参数等进行处理,一系列传入最后执行了触发调用了类中的方法,产生漏洞。原创 2022-11-11 10:11:18 · 479 阅读 · 0 评论 -
WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)
文章目录前言一、漏洞概述二、影响版本三、环境搭建四、本地复现五、参考链接前言本篇文章仅记录漏洞复现过程,仅供参考,切勿用于非授权下的渗透攻击行为,出现任何后果与本作者无关,切记!一、漏洞概述EJBTaglibDescriptor 在反序列化的同时会进行XML解析,通过重写EJBTaglibDescriptor中的writeExternal函数生成恶意的序列化数据。二、影响版本WebLogic 10.3.6三、环境搭建系统环境:Ubuntu 16.04 (192.168.242.129)原创 2022-04-04 22:11:56 · 1915 阅读 · 0 评论 -
【漏洞复现】JBoss(CVE-2017-12149)反序列化漏洞
文章目录声明前言一、漏洞描述二、漏洞原理三、漏洞分析JBoss反序列化漏洞分析四、影响版本五、漏洞利用实战复现六、漏洞修复修复原理方法一方法二方法三声明本篇文章仅用于漏洞研究和技术学习,切勿用于未授权下的渗透测试行为,切记!前言JBoss 存在反序列化漏洞,攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞危害程度为高危。一、漏洞描述JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在 /invoker/readonly 路径下原创 2022-03-24 23:07:37 · 565 阅读 · 0 评论 -
【漏洞复现】Tomcat CVE-2017-12615 (任意文件上传漏洞)
文章目录前言一、漏洞描述二、影响版本三、漏洞分析四、本地复现五、修复建议前言本篇文章仅用于安全研究和技能学习,切勿用于非授权情况下渗透攻击行为,出现任何后果与本文作者无关。一、漏洞描述 但存在漏洞的Tomcat运行在Windows/Linux主机上,且启用了HTTP PUT请求方法(例如将 “readonly” 初始化参数由默认值设置为 “false”),攻击者通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的WebShell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器原创 2022-02-16 15:21:54 · 2547 阅读 · 0 评论