草庐IT

Apache HTTP Server 路径穿越漏洞复现(CVE-2021-41773 )

高危1、漏洞简介ApacheHTTPd是Apache基金会开源的一款HTTP服务器。2021年10月8日ApacheHTTPd官方发布安全更新,披露CVE-2021-41773ApacheHTTPd2.4.49路径穿越漏洞。攻击者利用这个漏洞,可以读取到Apache服务器web目录以外的其他文件,或读取web中的脚本源码,如果服务器开启CGI或cgid服务,攻击者可进行任意代码执行。2、影响版本ApacheHTTPServer2.4.49某些ApacheHTTPd2.4.50也存在此漏洞3、漏洞条件1.配置目录遍历,并且开启cgimode2.ApacheHTTPd版本为2.4.49/2.4.5

Apache OfBiz 反序列化命令执行漏洞(CVE-2023-49070)

项目介绍ApacheOFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎,服务引擎,消息引擎,工作流引擎,规则引擎等。项目地址https://ofbiz.apache.org/漏洞概述在ApacheOFBiz17.12.03版本及以前存在一处XMLRPC导致的反序列漏洞,官方于后续的版本中对相关接口进行加固修复漏洞,但修复方法存在绕过

漏洞复现--Apache Ofbiz XML-RPC RCE(CVE-2023-49070)

免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述近日,亚信安全CERT监控到ApacheOFBiz发布更新公告,修复了ApacheOFBiz中的一个未授权远程代码执行(CVE-2023-49070)。该漏洞源于ApacheOFBiz中存在不再维护的XML-RPC组件。XML-RPC是一种远程过程调用协议,它支持应用程序之间通过XML进行通信。虽然XM

利用windows 7 cve-2019-0708漏洞

前言本文将介绍利用Windows7CVE-2019-0708漏洞的实验。该漏洞可以使攻击者远程执行任意代码,可能导致目标系统被控制、数据泄露或其他安全威胁。因此,本文所介绍的实验仅用于安全研究和安全测试,不得用于非法用途。在进行实验前,需注意确保测试环境的安全和稳定性,并遵循相关法律法规及道德规范。目录1.1.1利用windows7cve-2019-0708漏洞1.开启Kali虚拟机和win7靶机2.在win7虚拟机的命令窗口输入:3.若3389没打开,可以右键计算机,选择属性4.选择远程设置5.选择允许远程连接1.1.2 利用windows7cve-2019-0708漏洞案例1.kali中使

Apache HTTP Server <2.4.56 mod_proxy 模块存在请求走私漏洞(CVE-2023-25690)

漏洞描述ApacheHTTPServer是一款Web服务器。该项目受影响版本存在请求走私漏洞。由于intro.xml中存在RewriteRule配置不当,当Apache启用mod_proxy且配置如RewriteRule“^/here/(.*)”"http://example.com:8080/elsewhere?$1";http://example.com:8080/elsewhere;[P]ProxyPassReverse/here/http://example.com:8080/http://example.com:8080/等通过非特定模式匹配用户提供的URL时,远程攻击者可利用Rew

CVE初探之漏洞反弹Shell(CVE-2019-6250)

概述ZMQ(ZeroMessageQueue)是一种基于消息队列得多线程网络库,C++编写,可以使得Socket编程更加简单高效。该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZMTPv2.0协议中。这一漏洞已经有很多师傅都已经分析并复现过了,但在环境搭建和最后的利用都所少有一些不完整,为了更好的学习,在学习师傅们的文章后,我进行了复现,并进行了些许补充,供师傅们学习,特别是刚开始复现CVE的师傅。环境搭建复现CVE最关键也是最繁琐的一步就是搭建漏洞环境,尽量保持与CVE报告的漏洞环境一致,如旧版本环境

Kafka JNDI 注入分析(CVE-2023-25194)

ApacheKafkaClientsJndiInjection漏洞描述ApacheKafka是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。KafkaConnect是一种用于在kafka和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于SASLJAAS配置和SASL协议的任意Kafka客户端,对KafkaConnectworker创建或修改连接器时,通过构造特殊的配置,进行JNDI注入来实现远程代码执行。影响范围2.4.0前置知识Kafka是什么Kafka是一个开源的分布式消息系统,Kafka可以处理大量的消息和数据流,具有高吞吐量、低延迟、可扩展性等特点。它

DependencyCheck+Jenkins扫描JAVA第三方依赖(CVE)漏洞

原理说明:首先使用DependencyCheck更新漏洞库到本地,然后DependencyCheck扫描扫描项目,得到一个json报告,然后再使用json报告填充我们的自定义模板,最后输出填充后的模板为漏洞报告。至于jenkins只是最后帮我们实现全自动扫描、输出的一个工具而已。一、部署DependencyCheck1、DependencyCheck是什么Dependency-Check是OWASP(OpenWebApplicationSecurityProject)的一个实用开源程序,用于识别项目依赖项并检查是否存在任何已知的,公开披露的漏洞。目前,已支持Java、.NET、Ruby、Nod

小白学安全-漏洞编号的理解 CVE/CAN/BUGTRAQ/CNCVE/CNVD/CNNVD

1、以CVE开头,如CVE-1999-1046这样的   CVE的英文全称是“CommonVulnerabilities&Exposures”公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,能够帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,尽管这些工具非常难整合在一起。这样就使得CVE成为了安全信息共享的“keyword”。假设在一个漏洞报告中指明的一个漏洞,假设有CVE名称,你就能够高速地在不论什么其他CVE兼容的数据库中找到对应修补的信息,解决安全问题。   CVE开始是由MITRECorpor

CVE-2023-34040 Kafka 反序列化RCE

漏洞描述SpringKafka是SpringFramework生态系统中的一个模块,用于简化在Spring应用程序中集成ApacheKafka的过程,记录(record)指Kafka消息中的一条记录。受影响版本中默认未对记录配置 ErrorHandlingDeserializer,当用户将容器属性 checkDeserExWhenKeyNull 或 checkDeserExWhenValueNull 设置为true(默认为false),并且允许不受信任的源发布到Kafka主题中时,攻击者可将恶意payload注入到Kafka主题中,当反序列化记录头时远程执行任意代码。影响版本2.8.1漏洞复现