草庐IT

weblogic-CVE

全部标签

『Java CVE』CVE-2022-41852: Apache Commons JXpath RCE

文章目录影响版本漏洞原理漏洞复现无限制PoC*有限制PoC配合Spring加载恶意Spring-bean.xmljdbcdb2打jndi代码审计补丁修复参考完影响版本ApacheCommonsJXpath漏洞原理getValue解析表达式可以调用任意方法或加载类漏洞复现无限制PoCgetValue解析表达式exec(java.lang.Runtime.getRuntime(),\"calc\")*有限制PoC为什么说有限制呢,因为使用默认getValue的常规写法只能调用一个静态方法,且不能调用类属性的方法具体看下文的代码审计分析这里常规写法的意思是:直接解析一个全类名+方法名的方法getVa

OFBiz RCE漏洞复现(CVE-2023-51467)

漏洞名称ApacheOFBiz鉴权绕过导致命令执行漏洞描述ApacheOFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎,服务引擎,消息引擎,工作流引擎,规则引擎等。这个漏洞的原因是对于CVE-2023-49070的不完全修复。在ApacheOFBiz18.12.10版本中,官方移除了可能导致RCE漏洞的XMLRPC组件,但没有修复

Apache OFBiz RCE漏洞复现(CVE-2023-51467)

0x01产品简介ApacheOFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。0x02漏洞概述漏洞成因该系统的身份验证机制存在缺陷,可能允许未授权用户通过绕过标准登录流程来获取后台访问权限。此外,在处理特定数据输入时,攻击者可构造恶意请求绕过身份认证,利用后台相关接口功能执行groovy代码,导致远程代码执行漏洞影响未授权访问和潜在的远程代码执行:此漏洞可能允许攻击者绕过安全限制,实现未授权访问和远程代码执行,严重时可能导致数据泄露、系统控制权被夺取。0x03影响范围ApacheOfbiz 0x04复现环境FOFA:cert="

Goby漏洞更新 | jeecg-boot 未授权SQL注入漏洞(CVE-2023-1454)

Goby预置了最具攻击效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。每天从互联网(如CVE)会产生大量的漏洞信息,我们筛选了会被用于真实攻击的漏洞进行每日更新。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能力。同时,我们认为基于实际效果的检查会比基于版本的比对方式更有价值。获取方式,可查看文末⬇⬇⬇文章目录jeecg-boot未授权SQL注入漏洞(CVE-2023-1454)jeecg-boot未授权SQL注入漏洞(CVE-2023-1454)Englishname:jeecg-bootunauthorizedSQLIn

永恒之蓝(CVE-2017-0146)复现(超详细)

前言   大家好,这是我来到CSDN创作的第二篇博客,我在进行实战模拟时跟大家一样,找到的教程,资料都是参差不齐,要么文章含金量不高,要么不详细,跳过了很多步骤,导致我们在实战复现的过程中,遭遇了各种各样的阻碍,但是我们在搜索相关报错信息时又找不到资料,整个安全圈的技术属于只对圈内开放,难住了很多想要入门的小伙伴,所以在此之后,我会将我自己的学习路线和每次实战的思路,以及遇到的问题,都写成博客,希望能够帮到大家,也希望有大神来指导指导我,大家一起共同进步。初识永恒之蓝简介    永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含

警告!!!Terrapin攻击(CVE-2023-48795)~~~

    今天同步PuTTY仓库时,发现PuTTY在2023-12-18更新了0.80版本。相比之前的更新,此次更新显得有些仓促。在查看详细信息后发现此次更新主要针对某些SSH扩展协议的Terrapin漏洞(别名CVE-2023-48795)进行修复更新。由于其它原因暂未提供cnPuTTY的0.80的同步更新,在此仅特别提醒:1.强烈建议放弃cnPuTTY0.79的使用,直接使用官方版本的PuTTY0.80版本程序。2.强烈建议放弃衍生版本程序cnPuTTYCAC0.79的使用。3.如果继续使用相关中文版程序的0.79版本,由此产生的不可预知的后果由使用者及其主体承担相关责任与后果,与本人无关。

PowerShell远程代码执行漏洞(CVE-2022-41076)分析与复现

漏洞概述PowerShell(包括WindowsPowerShell和PowerShellCore)是微软公司开发的任务自动化和配置管理程序,最初只是一个Windows组件,由命令行shell和相关的脚本语言组成。后于2016年8月18日开源并提供跨平台支持。PowerShell命令称为cmdlet(读作command-let),可以用.NET语言或PowerShell脚本语言本身来编写。PowerShell提供了运行空间功能,允许应用程序自定义运行空间,以限制可执行的自定义cmdlet。但在其会话中额外提供了可使用TabExpansioncmdlet,结合目录穿越可实现加载任意dll执行,导

2023年漏洞处理:CVE新增28,000个、CNA新增84个

与上一年相比,2023年指定CVE编号机构(CNA)的组织数量以及分配的常见漏洞和暴露(CVE)标识符的数量有所增加。 思科威胁检测与响应首席工程师JerryGamblin表示,2023年发布了28,902个CVE,高于2022年的25,081个。平均每天有近80个新CVE。自2017年以来,已发布的CVE数量一直在稳步增加。 从严重程度来看,2023个CVE的平均CVSS评分为7.12,其中36个漏洞的评分为10。根据MITRE维护、美国政府赞助的 CVE计划的数据,2023年宣布的新CNA数量从2022年的56个增加到84个。目前,有来自38个国家的近350个CNA。CNA是供应商、网络安

CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞

CVE-2023-36025是微软于11月补丁日发布的安全更新中修复WindowsSmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过WindowsDefenderSmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的Internet快捷方式文件(.URL)或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。CVE-2023-36025身份认证绕过漏洞组件:Microsoft:WindowsServer,Microsoft:Window漏洞类型:

Weblogic安全漫谈(二)

前言继本系列上篇从CVE-2015-4852入手了解T3协议的构造后,本篇继续分析开启T3反序列化魔盒后的修复与绕过。Weblogic对于10.3.6推出了p20780171和p22248372用于修复CVE-2015-4852,在补丁详情中又提示了p21984589是它的超集,所以可以直接装这个合集。跟着压缩包里自带的README.txt走就行,注意一点是要改一下bsu.sh中的内存限制,不然会遇到JavaheapspaceOutOfMemoryError。unzipp21984589_1036_Generic.zip-d/u01/app/oracle/middleware/utils/bs