随笔分类 -  漏洞复现--web中间件漏洞

该集合主要收藏所有web中间件的漏洞
摘要:Apache Solr Velocity模板注入RCE漏洞复现 一、Apache Solr介绍 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于web-service的API接口,用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引,也可以通过http get操作提 阅读全文
posted @ 2019-11-04 13:28 雨中落叶 阅读(3584) 评论(0) 推荐(1) 编辑
摘要:Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现 一、漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持 阅读全文
posted @ 2019-08-07 13:57 雨中落叶 阅读(7359) 评论(2) 推荐(1) 编辑
摘要:Apache ActiveMQ序列化漏洞(CVE-2015-5254)复现 一、漏洞描述 该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。 二、漏洞影响版本 Apache ActiveMQ 5. 阅读全文
posted @ 2019-08-06 14:15 雨中落叶 阅读(2759) 评论(1) 推荐(0) 编辑
摘要:Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353) 一、漏洞描述 该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。 二、漏洞影响版本 所有j 阅读全文
posted @ 2019-08-05 13:47 雨中落叶 阅读(2972) 评论(2) 推荐(0) 编辑
摘要:jenkins未授权访问漏洞 一、漏洞描述 未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。 二、漏洞环境搭建 1、官方下载jenkins-1.620-1.1.noarch.rpm, 阅读全文
posted @ 2019-08-04 13:59 雨中落叶 阅读(11662) 评论(3) 推荐(1) 编辑
摘要:jenkins弱口令漏洞 一、漏洞描述 通过暴力破解管理控制台,如果爆破成功,可获得后台管理权限。操作后台,后台可通过脚本命令行功能执行系统命令,如反弹shell等,低权限可以通过创建控制台输出方式执行命令。 二、漏洞环境搭建 1、 官方下载jenkins-2.50-1.1.noarch.rpm,下 阅读全文
posted @ 2019-08-03 13:43 雨中落叶 阅读(4468) 评论(0) 推荐(0) 编辑
摘要:jboss 未授权访问漏洞复现 一、漏洞描述 未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。 二、漏洞环境搭建及复现 1、 这里用CVE-2017-7504的漏洞环境,启动环境 docker-compose up 阅读全文
posted @ 2019-08-02 14:10 雨中落叶 阅读(3608) 评论(0) 推荐(0) 编辑
摘要:jboss反序列化漏洞复现(CVE-2017-7504) 一、漏洞描述 Jboss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利 阅读全文
posted @ 2019-07-31 14:08 雨中落叶 阅读(6402) 评论(0) 推荐(0) 编辑
摘要:Jboss反序列化漏洞复现(CVE-2017-12149) 一、漏洞描述 该漏洞为Java反序列化错误类型,存在于jboss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 阅读全文
posted @ 2019-07-30 13:59 雨中落叶 阅读(3672) 评论(0) 推荐(0) 编辑
摘要:Apache SSI 远程命令执行漏洞复现 一、漏洞描述 当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命令。 使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Incl 阅读全文
posted @ 2019-07-29 14:36 雨中落叶 阅读(3775) 评论(0) 推荐(0) 编辑
摘要:apache httpd多后缀解析漏洞复现 一、漏洞描述 Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单。 该漏洞和apach 阅读全文
posted @ 2019-07-28 13:50 雨中落叶 阅读(4736) 评论(0) 推荐(0) 编辑
摘要:IIS短文件名漏洞复现 一、漏洞描述 此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 二、漏洞原理 I 阅读全文
posted @ 2019-07-27 14:08 雨中落叶 阅读(17509) 评论(0) 推荐(1) 编辑
摘要:nginx文件名逻辑漏洞_CVE-2013-4547漏洞复现 一、漏洞描述 这个漏洞其实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 二、漏洞原理 举个例子,比如,nginx匹配到.php结尾的请求,就发送给fas 阅读全文
posted @ 2019-07-26 12:51 雨中落叶 阅读(4202) 评论(0) 推荐(2) 编辑
摘要:nginx CRLF(换行回车)注入漏洞复现 一、漏洞描述 CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们 阅读全文
posted @ 2019-07-25 14:21 雨中落叶 阅读(5561) 评论(0) 推荐(0) 编辑
摘要:nginx目录穿越漏洞复现 一、漏洞描述 Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。 二、漏洞原理 1、 修改nginx.conf,在如下图位置添加如下配置 在如下配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files../时,ng 阅读全文
posted @ 2019-07-24 13:04 雨中落叶 阅读(9422) 评论(0) 推荐(1) 编辑
摘要:nginx目录遍历漏洞复现 一、漏洞描述 Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露。 二、漏洞原理 1、 修改nginx.conf,在如下图位置添加autoindex on 三、漏洞环境搭建和复现 1、 在ubuntu 16.04安装nginx 阅读全文
posted @ 2019-07-23 12:41 雨中落叶 阅读(10893) 评论(0) 推荐(0) 编辑
摘要:nginx解析漏洞复现 一、漏洞描述 该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞 二、漏洞原理 1、 由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/. 阅读全文
posted @ 2019-07-22 12:44 雨中落叶 阅读(20653) 评论(2) 推荐(3) 编辑
摘要:Tomcat CGIServlet enableCmdLineArguments远程代码执行_CVE-2019-0232漏洞复现 一、漏洞描述 该漏洞是由于tomcat CGI将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入影响。成功利用此漏洞可允许远程攻击者在 阅读全文
posted @ 2019-07-20 14:04 雨中落叶 阅读(2181) 评论(0) 推荐(0) 编辑
摘要:Apache struts2 namespace远程命令执行_CVE-2018-11776(S2-057)漏洞复现 一、漏洞描述 S2-057漏洞产生于网站配置xml的时候,有一个namespace的值,该值并没有做详细的安全过滤导致可以写入到xml上,尤其url标签值也没有做通配符的过滤,导致可以 阅读全文
posted @ 2019-07-18 12:36 雨中落叶 阅读(2168) 评论(0) 推荐(0) 编辑
摘要:Apache struts2 Freemarker标签远程命令执行_CVE-2017-12611(S2-053)漏洞复现 一、漏洞描述 Struts2在使用Freemarker模块引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但是由于被Freemarker解析一次 阅读全文
posted @ 2019-07-17 23:43 雨中落叶 阅读(2066) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示