草庐IT

weblogic-CVE

全部标签

Apache HTTP Server <2.4.56 mod_proxy 模块存在请求走私漏洞(CVE-2023-25690)

漏洞描述ApacheHTTPServer是一款Web服务器。该项目受影响版本存在请求走私漏洞。由于intro.xml中存在RewriteRule配置不当,当Apache启用mod_proxy且配置如RewriteRule“^/here/(.*)”"http://example.com:8080/elsewhere?$1";http://example.com:8080/elsewhere;[P]ProxyPassReverse/here/http://example.com:8080/http://example.com:8080/等通过非特定模式匹配用户提供的URL时,远程攻击者可利用Rew

CVE初探之漏洞反弹Shell(CVE-2019-6250)

概述ZMQ(ZeroMessageQueue)是一种基于消息队列得多线程网络库,C++编写,可以使得Socket编程更加简单高效。该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZMTPv2.0协议中。这一漏洞已经有很多师傅都已经分析并复现过了,但在环境搭建和最后的利用都所少有一些不完整,为了更好的学习,在学习师傅们的文章后,我进行了复现,并进行了些许补充,供师傅们学习,特别是刚开始复现CVE的师傅。环境搭建复现CVE最关键也是最繁琐的一步就是搭建漏洞环境,尽量保持与CVE报告的漏洞环境一致,如旧版本环境

Kafka JNDI 注入分析(CVE-2023-25194)

ApacheKafkaClientsJndiInjection漏洞描述ApacheKafka是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。KafkaConnect是一种用于在kafka和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于SASLJAAS配置和SASL协议的任意Kafka客户端,对KafkaConnectworker创建或修改连接器时,通过构造特殊的配置,进行JNDI注入来实现远程代码执行。影响范围2.4.0前置知识Kafka是什么Kafka是一个开源的分布式消息系统,Kafka可以处理大量的消息和数据流,具有高吞吐量、低延迟、可扩展性等特点。它

DependencyCheck+Jenkins扫描JAVA第三方依赖(CVE)漏洞

原理说明:首先使用DependencyCheck更新漏洞库到本地,然后DependencyCheck扫描扫描项目,得到一个json报告,然后再使用json报告填充我们的自定义模板,最后输出填充后的模板为漏洞报告。至于jenkins只是最后帮我们实现全自动扫描、输出的一个工具而已。一、部署DependencyCheck1、DependencyCheck是什么Dependency-Check是OWASP(OpenWebApplicationSecurityProject)的一个实用开源程序,用于识别项目依赖项并检查是否存在任何已知的,公开披露的漏洞。目前,已支持Java、.NET、Ruby、Nod

小白学安全-漏洞编号的理解 CVE/CAN/BUGTRAQ/CNCVE/CNVD/CNNVD

1、以CVE开头,如CVE-1999-1046这样的   CVE的英文全称是“CommonVulnerabilities&Exposures”公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,能够帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,尽管这些工具非常难整合在一起。这样就使得CVE成为了安全信息共享的“keyword”。假设在一个漏洞报告中指明的一个漏洞,假设有CVE名称,你就能够高速地在不论什么其他CVE兼容的数据库中找到对应修补的信息,解决安全问题。   CVE开始是由MITRECorpor

CVE-2023-34040 Kafka 反序列化RCE

漏洞描述SpringKafka是SpringFramework生态系统中的一个模块,用于简化在Spring应用程序中集成ApacheKafka的过程,记录(record)指Kafka消息中的一条记录。受影响版本中默认未对记录配置 ErrorHandlingDeserializer,当用户将容器属性 checkDeserExWhenKeyNull 或 checkDeserExWhenValueNull 设置为true(默认为false),并且允许不受信任的源发布到Kafka主题中时,攻击者可将恶意payload注入到Kafka主题中,当反序列化记录头时远程执行任意代码。影响版本2.8.1漏洞复现

CVE-2022-22947:Spring Cloud Gateway RCE漏洞分析以及复现

一、简介1、SpringCloud生态Spring开发团队在SpringBoot的基础上开发了SpringCloud全家桶,也就是说我们需要使用的SpringBoot的所有组件都有了现成的解决方案,比如Eureka、Ribbon、OpenFeign、Hystrix、Config、Zuul......该漏洞涉及的组件是Gateway(网关)2、SpringCloudGateway概念组成部分路由(Route)我作为用户访问到网关的时候,会从后面选择一个服务进行访问,根据你的HTTP的协议里面或者服务与服务进行调用的地址里面,根据你的URI进行匹配。断言(Predicate)相对于URI会更加高级

中间件安全:Apache 目录穿透.(CVE-2021-41773)

中间件安全:Apache目录穿透.(CVE-2021-41773)Apache的2.4.49、2.4.50版本 对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。目录:中间件安全:Apache目录穿透.(CVE-2021-41773)Apache目录穿透:靶场准备:Web安全:Vulfocus靶场搭建.(漏洞集成平台)_vulfocus靶场搭建-CSDN博客漏洞测试:第一步:检测 Apache的版本号.(发现是Apache/2.4.50,说明可能存在漏洞.)第二步

OpenSSL 心脏滴血漏洞(CVE-2014-0160)漏洞讲解(小白可懂,简单详细)

Heartbleed心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证(缺少边界检查),因此漏洞的名称来源于“心跳”(heartbeat)。该程序错误属于缓冲区过滤,即可以读取的数据比应该允许读取的还多。HeartBleed主要存在与OpenSSL的1.0.1版本到1.0.1f版本

Cacti命令执行漏洞复现(CVE-2022-46169)

1、漏洞概述Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。在1.2.22版本中存在一处命令注入漏洞,攻击者可以通过X-Forwarded-For请求头绕过服务端校验并在其中执行任意命令。漏洞编号:CVE-2022-46169,漏洞等级:严重。2、影响范围影响版本Cacti==1.2.22不受影响版本Cacti==1.2.23Cacti==1.3.03、环境搭建vulhub搭建本地测试环境进行复现: 将包下载到有docker环境的机器上,执行以下命令#解压靶场环境unzipvulhub-master#进入靶场环境cdvulhub-master/cacti/CVE