joker0xxx3's Blog

现实告诉我: 保持好奇心,享受孤独


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

  • 搜索

Weblogic 常规渗透测试环境

发表于 2022-03-15 | 分类于 漏洞复现 |

Weblogic 常规渗透测试环境

本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。

Weblogic版本:10.3.6(11g)

Java版本:1.6

阅读全文 »

Weblogic SSRF漏洞

发表于 2022-03-15 | 分类于 漏洞复现 |

Weblogic SSRF漏洞

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

阅读全文 »

Weblogic 未认证远程命令执行(CVE-2020-14882、CVE-2020-14883)

发表于 2022-03-15 | 分类于 漏洞复现 |

Weblogic 未认证远程命令执行(CVE-2020-14882、CVE-2020-14883)

Oracle WebLogic Server 是行业领先的应用服务器,用于使用 Java EE 标准构建企业应用程序,并将它们部署在可靠、可扩展的运行时上,并且拥有成本低。

在Oracle 重要补丁更新公告 - 2020 年 10 月中,Oracle 修复了 CVE-2020-14882 和 CVE-2020-14883 来自 Chaitin Tech 的安全研究员 @Voidfyoo 提交的两个安全漏洞。

CVE-2020-14882 允许远程用户绕过管理员控制台组件中的身份验证,CVE-2020-14883 允许经过身份验证的用户在管理员控制台组件上执行任何命令。使用这两个漏洞链,未经身份验证的远程攻击者可以通过 HTTP 在 Oracle WebLogic 服务器上执行任意命令并完全控制主机。

阅读全文 »

Weblogic 任意文件上传漏洞(CVE-2018-2894)

发表于 2022-03-15 | 分类于 漏洞复现 |

Weblogic 任意文件上传漏洞(CVE-2018-2894)

Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。

利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。

参考链接:

  • http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
  • https://mp.weixin.qq.com/s/y5JGmM-aNaHcs_6P9a-gRQ
  • https://xz.aliyun.com/t/2458
阅读全文 »

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

发表于 2022-03-15 | 分类于 漏洞复现 |

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。

参考链接:

  • http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
  • http://mp.weixin.qq.com/s/nYY4zg2m2xsqT0GXa9pMGA
  • https://github.com/tdy218/ysoserial-cve-2018-2628
阅读全文 »

Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)

发表于 2022-03-15 | 分类于 漏洞复现 |

Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

参考链接:

  • https://www.exploit-db.com/exploits/43458/
  • https://paper.seebug.org/487/
  • [https://github.com/Tom4t0/Tom4t0.github.io/blob/master/_posts/2017-12-22-WebLogic%20WLS-WebServices组件反序列化漏洞分析.md](https://github.com/Tom4t0/Tom4t0.github.io/blob/master/_posts/2017-12-22-WebLogic WLS-WebServices组件反序列化漏洞分析.md)
  • http://blog.diniscruz.com/2013/08/using-xmldecoder-to-execute-server-side.html
阅读全文 »

Aapache Tomcat AJP 任意文件读取/包含漏洞(CVE-2020-1938)

发表于 2022-03-07 | 分类于 漏洞复现 |

Aapache Tomcat AJP 任意文件读取/包含漏洞(CVE-2020-1938)

Java是目前Web开发中最流行的编程语言,Tomcat是最流行的Java中间件服务器之一。自首次发布以来,它已经使用了 20 多年。

Ghostcat是长亭科技安全研究员发现的 Tomcat 中的一个严重漏洞。由于 Tomcat AJP 协议中的缺陷,攻击者可以读取或包含 Tomcat 的 webapp 目录中的任何文件。例如,攻击者可以读取 webapp 配置文件或源代码。此外,如果目标Web应用程序具有文件上传功能,攻击者可能通过Ghostcat漏洞利用文件包含在目标主机上执行恶意代码。

参考:

  • https://www.chaitin.cn/en/ghostcat
  • https://www.cnvd.org.cn/webinfo/show/5415
  • https://mp.weixin.qq.com/s/D1hiKJpah3NhEBLwtTodsg
  • https://mp.weixin.qq.com/s/GzqLkwlIQi_i3AVIXn59FQ
阅读全文 »

Tomcat7+弱密码&&后端Getshell漏洞

发表于 2022-03-07 | 分类于 漏洞复现 |

Tomcat7+弱密码&&后端Getshell漏洞

介绍

Tomcat支持通过后端部署war文件,所以我们可以直接把webshell放到web目录下。为了访问后端,需要权限。

阅读全文 »

通过 PUT 方法的 Tomcat 任意写入文件漏洞 (CVE-2017-12615)

发表于 2022-03-07 | 分类于 漏洞复现 |

通过 PUT 方法的 Tomcat 任意写入文件漏洞 (CVE-2017-12615)

Tomcat版本:8.5.19

参考链接:

  • http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0107097.html
  • https://mp.weixin.qq.com/s?__biz=MzI1NDg4MTIxMw==&mid=2247483659&idx=1&sn=c23b3a3b3b43d70999bdbe644e79f7e5
  • https://mp.weixin.qq.com/s?__biz=MzU3ODAyMjg4OQ==&mid=2247483805&idx=1&sn=503a3e29165d57d3c20ced671761bb5e
阅读全文 »

ThinkPHP5 SQL注入漏洞&&敏感信息泄露漏洞

发表于 2022-03-01 | 分类于 漏洞复现 |

ThinkPHP5 SQL注入漏洞&&敏感信息泄露漏洞

基本原理

详细阅读参考资料:

  • https://www.leavesongs.com/PENETRATION/thinkphp5-in-sqlinjection.html
  • https://xz.aliyun.com/t/125
阅读全文 »
<1234…17>
joker0xxx3

joker0xxx3

163 日志
18 分类
89 标签
RSS
GitHub E-Mail 博客园 BiliBili
友情链接
Sch0lar sakura 小透的少年江湖
© 2023 joker0xxx3
0%