草庐IT

CVE-2023-38408漏洞修复--openssh&openssl升级

目录                                    一、CVE-2023-38408漏洞简单描述二、升级前准备三、升级openssl四、升级openssh五、升级失败恢复方法一、CVE-2023-38408漏洞简单描述        OpenSSH(OpenBSDSecureShell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH9.3p2之前版本存在安全漏洞,该漏洞源于ssh-agent的PKCS11功能存在安全问题。攻击者可利用

Apache Log4j2漏洞 (CVE-2021-44228) 分析与复现

一、基础知识漏洞介绍:ApacheLog4j2是一个开源的Java日志记录工具。Log4j2是Log4j的升级版本,其优异的性能被广泛的应用于各种常见的Web服务中。Log4j2在特定的版本中由于启用了lookup功能,导致存在JNDI漏洞。lookup函数是用于在日志消息中替换变量的函数,是通过配置文件中的${}语法调用的,例如:如果在日志消息中使用了${sys:my.property},那么log4j2将使用lookup函数从系统属性中查找名为“my.property”的属性值,并将其替换为实际值。在某些情况下,攻击者可以通过构造带有${}关键标识符的日志消息来触发log4j2的looku

Windows Server2012 R2修复SSL/TLS漏洞(CVE-2016-2183)

漏洞描述CVE-2016-2183是一个TLS加密套件缺陷,存在于OpenSSL库中。该缺陷在于使用了弱随机数生成器,攻击者可以利用此缺陷预测随机数的值,从而成功绕过SSL/TLS连接的加密措施,实现中间人攻击。这个漏洞影响了OpenSSL1.0.2版本之前的版本,而在1.0.2版本及以后的版本中已经修复了该漏洞。修复方法1、打开组策略编辑器登录服务器,打开CMD命令行界面,运行gpedit.msc,打开本地组策略编辑器。2、编辑SSL密码套件顺序策略在本地组策略编辑器中依次找到计算机配置-管理模板-网络-SSL配置设置项,双击SSL密码套件顺序选项进行修改。3、修改加密算法将SSL密码套件顺

小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

一.中间件-IIS-短文件&解析&蓝屏IIS现在用的也少了,漏洞也基本没啥用1、短文件:信息收集2、文件解析:还有点用3、HTTP.SYS:蓝屏崩溃  没有和权限挂钩4、CVE-2017-7269条件过老windows2003上面的漏洞二.中间件-Nginx-文件解析&命令执行等1.后缀解析文件名解析配置不当:该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。这个跟文件上传类似,找到文件上传点,上传png图片找到上传路径和nginx版本号查看路径添加后缀可以用php执行png在图片里添加phpinfo执行2.CVE-2013-4547影响版本:Nginx0.8.41~1.4.

CVE-2016-3088漏洞复现

1.背景介绍。ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTfulAPI接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:其使用率并不高文件操作容易出现漏洞所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可

Windows Server 2012R2 修复CVE-2016-2183(SSL/TLS)漏洞的办法

一、漏洞说明Windowsserver2012R2远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。远程主机支持的SSL加密算法提供了中等强度的加密算法,目前,使用密钥长度大于等于56bits并且小于112bits的算法都被认为是中等强度的加密算法。如下漏洞:二、修复办法1、登录服务器,打开windowspowershell,运行gpedit.msc,打开“本地组策略编辑器”。2、打开“本地组策略编辑器”-“计算机配置”-“管理模板”-“网络”-“SSL配置设置”,在“SSL密码套件

Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)

ApacheSolrVelocity注入远程命令执行漏洞(CVE-2019-17558)0x01漏洞简介ApacheSolr是一个开源的搜索服务器。ApacheSolr5.0.0到ApacheSolr8.3.1容易受到通过VelocityResponseWriter执行的远程代码的攻击。Velocity模板可以通过configset’Velocity/'目录中的Velocity模板或作为参数提供。用户定义的configset可以包含可呈现的、潜在的恶意模板。参数提供的模板在默认情况下是禁用的,但是可以通过设置params.resource.loader来启用。通过定义一个响应写入器并将其设置为

【漏洞复现】Apache Struts2 CVE-2023-50164

漏洞描述ApacheStruts2多个受影响版本中,由于文件上传逻辑存在缺陷,威胁者可操纵文件上传参数导致路径遍历,某些情况下可能上传恶意文件,造成远程代码执行。影响版本Struts2.5.0-Struts2.5.32Struts6.0.0-Struts6.3.0环境搭建Struts6.3.0org.apache.strutsstruts2-core6.3.0使用IDEA创建maven项目,勾选Createfromarchetype,然后选中如下图的那条。接着就一路下一步就可以了配置pom.xml文件的struts2依赖在pom.xml添加依赖org.apache.strutsstruts2-

漏洞验证:HTTP/2的快速重置DOS攻击(CVE-2023-44487)

声明本篇文章仅用于漏洞复现与技术研究,请勿利用文章内的相关技术从事非法测试,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!一、漏洞原理对于HTTP/1.1来说,HTTP/2协议的一个更新点在于单连接上的多路复用:就是说HTTP/2协议允许在单个连接上同时发送多个请求,每个HTTP请求和响应都使用不同的流。这些数据流称为数据帧,其中比较重要的包括:SETTINGS帧:控制消息,用于传递关于http2连接的配置参数,例如SETTINGS_MAX_CONCURRENT_STREAMS定义连接上的最大并发流数目。RST_STREAM帧:直接取消一个流。如果客户端不想再接收服务端的响应

JAVA安全之Spring参数绑定漏洞CVE-2022-22965

前言在介绍这个漏洞前,介绍下在spring下的参数绑定在Spring框架中,参数绑定是一种常见的操作,用于将HTTP请求的参数值绑定到Controller方法的参数上。下面是一些示例,展示了如何在Spring中进行参数绑定:示例1:@Controller@RequestMapping("/user")publicclassUserController{@GetMapping("/{id}")publicStringgetUserById(@PathVariable("id")intuserId,Modelmodel){//根据userId查询用户信息并返回Useruser=userServic