0x01前言看到很多师傅的面经里面都有提到Weblogic这一个漏洞,最近正好有一些闲暇时间,可以看一看。因为环境上总是有一些小问题,所以会在本地和云服务器切换着调试。0x02环境搭建 太坑了,我的建议是用本地搭建的方法,因为用docker搭建,会产生依赖包缺失的问题,本地搭建指南 https://www.penson.top/article/av40 这里环境安装用的是奇安信A-team大哥提供的脚本,不得不说实在是太方便了!省去了很多环境搭建中不必要的麻烦链接:https://github.com/QAX-A-Team/WeblogicEnvironment下载对应版本的JDK和Weblo
一、漏洞概述Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。 二、影响版本Django主开发分支Django2.2.xDjango2.1.xDjango1.11.x 三、漏洞原理 其实这是一个SQ
一、漏洞概述Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。 二、影响版本Django主开发分支Django2.2.xDjango2.1.xDjango1.11.x 三、漏洞原理 其实这是一个SQ
一、漏洞概述 ApacheTomcat发布通告称修复了一个源于持久化Session的远程代码执行漏洞(CVE-2020-9484)。漏洞条件比较苛刻:tomcat必须启用session持久化功能FileStoretomcat/lib或者WEB-INF/lib目录下的依赖存在可用的gadget在服务器上存在已知路径文件内容可控——引自这里 二、影响版本ApacheTomcat:10.0.0-M1to10.0.0-M4ApacheTomcat:9.0.0.M1to9.0.34ApacheTomcat:8.5.0to8.5.54ApacheTomcat:7.0.0to7.0.103 三、漏洞原理
一、漏洞概述 ApacheTomcat发布通告称修复了一个源于持久化Session的远程代码执行漏洞(CVE-2020-9484)。漏洞条件比较苛刻:tomcat必须启用session持久化功能FileStoretomcat/lib或者WEB-INF/lib目录下的依赖存在可用的gadget在服务器上存在已知路径文件内容可控——引自这里 二、影响版本ApacheTomcat:10.0.0-M1to10.0.0-M4ApacheTomcat:9.0.0.M1to9.0.34ApacheTomcat:8.5.0to8.5.54ApacheTomcat:7.0.0to7.0.103 三、漏洞原理
一、漏洞概述ApacheCouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”。它是一个使用JSON作为数据存储格式,javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。 二、影响版本小于1.7.0以及小于2.1.1 三、漏洞原理 1.Erlang和JavaScript,对JSON解析方式的不同,导致语句执行产生差异性。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。——https://www.anquanke.com/post/id/87256 2.那就意味着JavaScript在检测时,检测我们创建的用户
一、漏洞概述ApacheCouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”。它是一个使用JSON作为数据存储格式,javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。 二、影响版本小于1.7.0以及小于2.1.1 三、漏洞原理 1.Erlang和JavaScript,对JSON解析方式的不同,导致语句执行产生差异性。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。——https://www.anquanke.com/post/id/87256 2.那就意味着JavaScript在检测时,检测我们创建的用户
一、漏洞概述Zabbix是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的CPU负载和网络流量等指标。它与PandoraFMS和Nagios等解决方案非常相似。由于其受欢迎程度、功能和在大多数公司网络中的特权地位,Zabbix是威胁参与者的高调目标。Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAMLSSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE。——https://blog.csdn.net/weixin_46944519/article/details/123131257 二、影响版本4.0.365
一、漏洞概述Zabbix是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的CPU负载和网络流量等指标。它与PandoraFMS和Nagios等解决方案非常相似。由于其受欢迎程度、功能和在大多数公司网络中的特权地位,Zabbix是威胁参与者的高调目标。Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAMLSSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE。——https://blog.csdn.net/weixin_46944519/article/details/123131257 二、影响版本4.0.365
前言ActiveDirectory域服务,是一种目录服务,提供了存储目录数据信息以及用户相关的一些密码,电话号码等等一些数据信息,且可让用户和管理员使用这些数据,有利于域管理员对用户的数据信息进行管理。ADCS(ActiveDirectoryCertipyServer)是允许你构建公钥基础机构(PKI)并为你的组织提供公钥加密、数字证书和数字签名功能的服务器角色。漏洞影响范围Windows8.1Windows10Version1607,1809,1909,2004,20H2,21H1,21H2Windows11WindowsServer2008,2012,2016,2019,2022环境搭建k