一、漏洞成因攻击者利用RMI绕过weblogic黑名单限制,将加载的内容利用readObject解析,造成反序列化漏洞,该漏洞主要由于T3协议触发,所有开放weblogic控制台7001端口,默认开启T3服务,攻击者发送构造好的T3协议数据,获取目标服务器的权限。RMI:Java的一组拥护开发分布式应用程序的API,实现了不同操作系统之间程序的方法调用。值得注意的是,RMI的传输100%基于反序列化,JavaRMI的默认端口是1099端口。java反序列化:指把字节序列恢复为Java对象的过程,ObjectInputStream类的readObject()方法用于反序列化。T3协议:WebLo
目录0x01声明:0x02简介:0x03漏洞概述:0x04影响版本:0x05环境搭建:Vulfocus环境搭建:漏洞环境搭建:后台执行:导入环境:启动&访问:编辑Kali监听:0x06漏洞复现:POC:下载地址:执行POC:0x07流量分析:特征一(强特征):请求url:Data参数:服务端响应:特征二(弱特征):客户端请求url:服务端响应:特征三(强特征):客户端请求url:Data参数服务端响应:Message数据:特征四(强特征):客户端请求url:Data参数服务端响应:Message数据:特征五(关联特征):客户端请求url:Referer:服务端响应:特征六:0x08修复建议
春秋云境:CVE-2022-24124文章合集:春秋云境系列靶场记录(合集)Casdoorapiget-oraganizationsSQL注入:CVE-2022-24124漏洞介绍Casdoor是开源的一个身份和访问管理(IAM)/单点登录(SSO)平台,带有支持OAuth2.0/OIDC和SAML身份验证的WebUI。Casdoor1.13.1之前存在安全漏洞,该漏洞允许攻击者通过api/get-organizations进行攻击。解题步骤题外话这个题做了很久,没找到简单的方法,网上找到了POC,确实存在漏洞,但是没法获取flag,尝试进行DNS外带,但是没成功,可能自己写错语句了,不过没关
CVE-2022-22965:SpringFramework远程代码执行漏洞本文仅为验证漏洞,在本地环境测试验证,无其它目的漏洞编号:CVE-2022-22965漏洞说明:Springframework是Spring里面的一个基础开源框架,其目的是用于简化Java企业级应用的开发难度和开发周期,2022年3月31日,VMwareTanzu发布漏洞报告,SpringFramework存在远程代码执行漏洞,在JDK9+上运行的SpringMVC或SpringWebFlux应用程序可能容易受到通过数据绑定的远程代码执行(RCE)的攻击。漏洞影响范围:SpringFrameworkSpringFram
本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,并且可以快速进行场景搭建和复现验证工作。背景FortinetFortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。10月10日,Fortinet官方发布安全公告,修复了其多个产品中的一个身份验证绕过漏洞(CVE-2022-40684),其CVSSv3评分为9.8。攻击者可以通过向易受攻击的目标发送特制的HTTP或HTTPS
一、漏洞原理漏洞简述cPanel是一套在网页寄存业中最享负盛名的商业软件,是基于于Linux和BSD系统及以PHP开发且性质为闭源软件;提供了足够强大和相当完整的主机管理功能,诸如:Webmail及多种电邮协议、网页化FTP管理、SSH连线、数据库管理系统、DNS管理等远端网页式主机管理软件功能。该漏洞可以无身份验证情况下利用,无论cPanel管理端口2080,2082,2083,2086是否对外开放漏洞影响范围供应商:cPanel产品:cPanel确认受影响版本:修复版本:11.109.9999.116,11.108.0.13,11.106.0.18,and11.102.0.31漏洞分析本漏
结尾附上本文的环境和PoC一、漏洞介绍漏洞本质是管理员对AdminService的配置错误。当enableRemoteAdmin属性设置为true时,攻击者可以构造WebService调用freemarker组件中的template.utility.Execute类,远程利用AdminService接口进行WebService发布,再次访问生成的WebService接口,传入要执行的命令,就可以进行远程命令执行漏洞的利用。二、影响版本Axis三、环境准备方法一:https://mirrors.tuna.tsinghua.edu.cn/apache/axis/axis/java/1.4/axis
1、前言Joomla是一套全球知名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行。2月16日,Joomla官方发布安全公告,修复了Joomla!CMS中的一个未授权访问漏洞(CVE-2023-23752),目前该漏洞的细节及PoC/EXP已公开。Joomla!CMS版本4.0.0-4.2.7中由于对web服务端点访问限制不当,可能导致未授权访问RestAPI,造成敏感信息泄露(如数据库账号密码等)。2、受影响版本受影响版本4.0.0不受影响版本Joomla>=4.2.8Joomla3及以下版本均不受该漏
多语言药房管理系统(MPMS)是用PHP和MySQL开发的,该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。1.访问ip:port2.抓包,将抓取到的内容替换为如下poc,返回successfully即为上传成功。POST/php_action/editProductImage.php?id=1HTTP/1.1Host:ip:portUser-Agent:Mozilla/5.
1.说明本文漏洞环境由vulhub下载后在本地部署:https://github.com/vulhub本文漏洞利用工具1来源于:https://github.com/DXask88MA/Weblogic-CVE-2023-21839(可能是我利用姿势不太对,没成功)本文漏洞利用工具2来源于:https://github.com/4ra1n/CVE-2023-21839本文漏洞利用工具3来源于:https://github.com/WhiteHSBG/JNDIExploit我主要是对漏洞进行了本地的简单复现,其中用到的工具都是各位大神的,我对4ra1n给的工具进行了编译。2.漏洞复现2.1漏洞原