草庐IT

weblogic-CVE

全部标签

Windows Server 2012R2 修复CVE-2016-2183(SSL/TLS)漏洞的办法

一、漏洞说明Windowsserver2012R2远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。远程主机支持的SSL加密算法提供了中等强度的加密算法,目前,使用密钥长度大于等于56bits并且小于112bits的算法都被认为是中等强度的加密算法。如下漏洞:二、修复办法1、登录服务器,打开windowspowershell,运行gpedit.msc,打开“本地组策略编辑器”。2、打开“本地组策略编辑器”-“计算机配置”-“管理模板”-“网络”-“SSL配置设置”,在“SSL密码套件

Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)

ApacheSolrVelocity注入远程命令执行漏洞(CVE-2019-17558)0x01漏洞简介ApacheSolr是一个开源的搜索服务器。ApacheSolr5.0.0到ApacheSolr8.3.1容易受到通过VelocityResponseWriter执行的远程代码的攻击。Velocity模板可以通过configset’Velocity/'目录中的Velocity模板或作为参数提供。用户定义的configset可以包含可呈现的、潜在的恶意模板。参数提供的模板在默认情况下是禁用的,但是可以通过设置params.resource.loader来启用。通过定义一个响应写入器并将其设置为

【漏洞复现】Apache Struts2 CVE-2023-50164

漏洞描述ApacheStruts2多个受影响版本中,由于文件上传逻辑存在缺陷,威胁者可操纵文件上传参数导致路径遍历,某些情况下可能上传恶意文件,造成远程代码执行。影响版本Struts2.5.0-Struts2.5.32Struts6.0.0-Struts6.3.0环境搭建Struts6.3.0org.apache.strutsstruts2-core6.3.0使用IDEA创建maven项目,勾选Createfromarchetype,然后选中如下图的那条。接着就一路下一步就可以了配置pom.xml文件的struts2依赖在pom.xml添加依赖org.apache.strutsstruts2-

漏洞验证:HTTP/2的快速重置DOS攻击(CVE-2023-44487)

声明本篇文章仅用于漏洞复现与技术研究,请勿利用文章内的相关技术从事非法测试,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!一、漏洞原理对于HTTP/1.1来说,HTTP/2协议的一个更新点在于单连接上的多路复用:就是说HTTP/2协议允许在单个连接上同时发送多个请求,每个HTTP请求和响应都使用不同的流。这些数据流称为数据帧,其中比较重要的包括:SETTINGS帧:控制消息,用于传递关于http2连接的配置参数,例如SETTINGS_MAX_CONCURRENT_STREAMS定义连接上的最大并发流数目。RST_STREAM帧:直接取消一个流。如果客户端不想再接收服务端的响应

JAVA安全之Spring参数绑定漏洞CVE-2022-22965

前言在介绍这个漏洞前,介绍下在spring下的参数绑定在Spring框架中,参数绑定是一种常见的操作,用于将HTTP请求的参数值绑定到Controller方法的参数上。下面是一些示例,展示了如何在Spring中进行参数绑定:示例1:@Controller@RequestMapping("/user")publicclassUserController{@GetMapping("/{id}")publicStringgetUserById(@PathVariable("id")intuserId,Modelmodel){//根据userId查询用户信息并返回Useruser=userServic

Apache HTTP Server 路径穿越漏洞复现(CVE-2021-41773 )

高危1、漏洞简介ApacheHTTPd是Apache基金会开源的一款HTTP服务器。2021年10月8日ApacheHTTPd官方发布安全更新,披露CVE-2021-41773ApacheHTTPd2.4.49路径穿越漏洞。攻击者利用这个漏洞,可以读取到Apache服务器web目录以外的其他文件,或读取web中的脚本源码,如果服务器开启CGI或cgid服务,攻击者可进行任意代码执行。2、影响版本ApacheHTTPServer2.4.49某些ApacheHTTPd2.4.50也存在此漏洞3、漏洞条件1.配置目录遍历,并且开启cgimode2.ApacheHTTPd版本为2.4.49/2.4.5

Apache OfBiz 反序列化命令执行漏洞(CVE-2023-49070)

项目介绍ApacheOFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎,服务引擎,消息引擎,工作流引擎,规则引擎等。项目地址https://ofbiz.apache.org/漏洞概述在ApacheOFBiz17.12.03版本及以前存在一处XMLRPC导致的反序列漏洞,官方于后续的版本中对相关接口进行加固修复漏洞,但修复方法存在绕过

MQ TLS使用外国JMS与WebLogic通信

我正在尝试使用外国JMS(使用.bindings文件)从WebLogic12C服务器连接到MQ。但无法弄清楚在weblogic中为SSL/TLS通信配置CipherSuite的位置。我知道如何在Java代码中执行此操作。但是不知道如何在博客资源中指定它。任何帮助将不胜感激。看答案您将MQSSL/TLS信息放在绑定文件中。

漏洞复现--Apache Ofbiz XML-RPC RCE(CVE-2023-49070)

免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述近日,亚信安全CERT监控到ApacheOFBiz发布更新公告,修复了ApacheOFBiz中的一个未授权远程代码执行(CVE-2023-49070)。该漏洞源于ApacheOFBiz中存在不再维护的XML-RPC组件。XML-RPC是一种远程过程调用协议,它支持应用程序之间通过XML进行通信。虽然XM

利用windows 7 cve-2019-0708漏洞

前言本文将介绍利用Windows7CVE-2019-0708漏洞的实验。该漏洞可以使攻击者远程执行任意代码,可能导致目标系统被控制、数据泄露或其他安全威胁。因此,本文所介绍的实验仅用于安全研究和安全测试,不得用于非法用途。在进行实验前,需注意确保测试环境的安全和稳定性,并遵循相关法律法规及道德规范。目录1.1.1利用windows7cve-2019-0708漏洞1.开启Kali虚拟机和win7靶机2.在win7虚拟机的命令窗口输入:3.若3389没打开,可以右键计算机,选择属性4.选择远程设置5.选择允许远程连接1.1.2 利用windows7cve-2019-0708漏洞案例1.kali中使