随笔分类 - 漏洞复现
摘要:漏洞描述 Weblogic管理端未授权的两个页面存在任意文件上传漏洞,通过这两个页面可以获取到服务器权限。这两个页面分别是/ws_utc/begin.do,/ws_utc/config.do。利用这两个页面可以上传任意jsp文件,从而获取到服务器权限。 漏洞影响范围 Weblogic 10.3.6.
阅读全文
摘要:漏洞出现位置与解决方法 Weblogic服务端请求伪造漏洞出现在uddi组件(所以安装Weblogic时如果没有选择uddi组件那么就不会有该漏洞),更准确地说是uudi包实现包uddiexplorer.war下的SearchPublicRegistries.jsp。所以修复的直接方法是将Searc
阅读全文
摘要:漏洞编号 CVE-2019-2725 影响版本 Oracle WebLogic Server 10.* Oracle WebLogic Server 12.1.3 影响组件: bea_wls9_async_response.war wsat.war 漏洞原理 由于在反序列化处理输入信息的过程中存在缺
阅读全文
摘要:漏洞编号 CVE-2021-2135 漏洞背景 该漏洞是由Hvv中被捕捉到的,WebLogic存在一个T3协议反序列化漏洞,攻击者可利用此漏洞造成远程代码执行 影响版本 weblogic 10.3.6.0 漏洞复现 1、网上公布POC poc地址: (https://github.com/hhroo
阅读全文
摘要:漏洞编号 weblogic未授权漏洞:CVE-2020-14882 weblogic命令执行漏洞:CVE-2020-14883 漏洞说明 CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个
阅读全文
摘要:漏洞编号 CVE-2018-2628 漏洞描述 Weblogic Server WLS Core Components反序列化命令执行漏洞(CVE-2018-2628),该漏洞通过T3协议触发,可导致未授权的用户在远程服务器执行任意命令。 影响版本 Weblogic 10.3.6.0 Weblogi
阅读全文
摘要:影响版本 Tomcat全版本 环境搭建 使用vulfocus中的tomcat-pass-getshell环境。 漏洞复现 访问manager后台 提交用户名和密码后抓包,设置Authorization: Basic YWRtaW46YWRtaW4=这一部分为payload变量。 设置payload为
阅读全文
摘要:漏洞简介CVE-2020-13935 Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证pa
阅读全文
摘要:漏洞影响CVE-2020-1938 Apache Tomcat 9.x<9.0.31 Apache Tomcat 8.x<8.5.51 Apache Tomcat 7.x<7.0.100 Apache Tomcat 6.x 漏洞利用前提 目标机器开启AJP Connector服务端口(默认开启,为8
阅读全文
摘要:漏洞描述 MinIO 是一款基于Go语言发开的高性能、分布式的对象存储系统。客户端支持Java,Net,Python,Javacript, Golang语言。由于MinIO组件中LoginSTS接口设计不当,导致存在服务器端请求伪造漏洞。攻击者可以通过构造URL来发起服务器端请求伪造攻击成功利用此漏
阅读全文
摘要:漏洞详情 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。 漏洞影响版本 Windows 7 for 32-bit System
阅读全文
摘要:一、漏洞概述 2020年3月10日,微软官方公布了一个本地提权漏洞CVE-2020-0787,根据微软的漏洞描述声称,攻击者在使用低权限用户登录系统后,可以利用该漏洞构造恶意程序直接提权到administrator或者system权限。system是windows所有操作系统中权限最大的账户。 二、
阅读全文
摘要:Tomcat PUT方法任意写文件漏洞(CVE-2017-12615) 影响版本:8.5.19 漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件: ``` <servlet> <servlet-name>default</servlet-name> <ser
阅读全文
摘要:Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977) 恶意用户可以向授权服务器发起授权请求,当转发至授权审批终端(Approval Endpoint)时,会导致远程代码执行漏洞的攻击。 启动靶场 http://ip:8080测试访问正常 http://192.
阅读全文
摘要:S2-045 远程代码执行漏洞(CVE-2017-5638) 进入vulhub启动靶场。 使用bp拦截 修改Content-Type:的值为 Content-Type:%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse
阅读全文
摘要:thinkphp5 5.0.23 远程代码执行漏洞 进入vulhub靶场,启动环境。访问http://ip:8080测试靶场是否正常启动 使用hcakbar工具,构造payload,构造完毕后点击Execute _method=__construct&filter[]=system&method=g
阅读全文