草庐IT

weblogic-CVE

全部标签

幽灵猫 Tomcat文件读取/任意文件包含漏洞(CVE-2020-1938 / CNVD-2020-10487)

目录一、漏洞简介二、漏洞原理:1.文件读取漏洞2.任意代码执行漏洞三、修复建议学习该漏洞时我翻阅了大量的博客,但是感觉大部分没有说到点子上,所以写这篇博客,记录一下学习历程,接下来我会从代码和协议两个方面来分析这个漏洞。一、漏洞简介该漏洞是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含Tomcat上所有webapp目录下的任意文件,例如可以读取webapp配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。影响版本:       

Confluence 未授权漏洞分析(CVE-2023-22515)

0x01漏洞描述Confluence是由Atlassian开发的企业级协作软件。2023年10月,Atlassian官方披露CVE-2023-22515AtlassianConfluenceDataCenter&Server权限提升漏洞。攻击者可构造恶意请求创建管理员,从而登录系统,造成敏感信息泄漏等。如果Confluence站点托管在AtlassianCloud(域名为:atlassian.net),则不受此漏洞影响。0x02影响版本8.0.0--8.0.48.1.0--8.1.48.2.0--8.2.38.3.0--8.3.28.4.0--8.4.28.5.0--8.5.10x03环境搭建

CVE-2023-0179提权利用

前言在CVE-2023-0179-Nftables整型溢出中,分析了漏洞的成因,接下来分析漏洞的利用。漏洞利用根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我们将vlan头部结构拷贝到寄存器(NFT_REG32_00-NFT_REG32_15),而该变量时存在与栈上的,因此可以覆盖栈上的其余变量的。可以发现regs变量是无法覆盖到返回地址。因此我们需要观察源码,jumpstack变量是在regs变量下方我们可以通过溢出regs变量覆盖到jumpstack变量。那么接下来需要观察一下nft_jumpstack结构体中存在哪些变量【----帮助网安学习,以

【从零复现CVE漏洞】Tenda 路由器栈溢出复现(CVE-2018-18708)

1漏洞概述从搜索引擎中搜索一下CVE会有很多提供CVE索引的网站,我们简要的看一下这个CVE的描述。AnissuewasdiscoveredonTendaAC7V15.03.06.44_CN,AC9V15.03.05.19(6318)_CN,AC10V15.03.06.23_CN,AC15V15.03.05.19_CN,andAC18V15.03.05.19(6318)_CNdevices.Itisabufferoverflowvulnerabilityintherouter’swebserver–httpd.Whenprocessingthe“page”parameterofthefunct

CVE-2021-40444分析报告微软MHTML远程命令执行漏洞

1 CVE-2021-40444漏洞概述2021年8月21日,MSTIC观察到一名Mandiant员工在社交媒体上发布的帖子,该员工具有跟踪CobaltStrikeBeacon基础设施的经验。所写文章重点介绍了一个于2021年8月19日上传到VirusTotal的MicrosoftWord文档(SHA-256:3bddb2e1a85a9e06b9f9021ad301fdcde33e197225ae1676b8c6d0b416193ecf)。MSTIC对样本进行了分析,确定了文档中的异常对象,认为可能是未公开的漏洞。MSTIC立即与Microsoft安全响应中心联系,并开始进行补丁工作。在此过程

Apache ShenYu Admin plugin 未授权访问漏洞(CVE-2022-23944)

ApacheShenYuAdminplugin未授权访问漏洞(CVE-2022-23944)0x01漏洞简介ShenYu(原名Soul)是一款高性能,响应式的网关,同时也是应用于所有微服务场景的,可扩展、高性能、响应式的API网关解决方案。CVE-2022-23944中,由于ShenYu存在对plugin端点验证不严格,攻击者可以构造恶意请求,获取plugin以及其中的配置信息,造成敏感信息泄漏。0x02影响版本ApacheShenYu2.4.0和2.4.10x03环境搭建使用docker下载并运行环境:dockerrun-d-Pvulfocus/shenyu-cve_2022_23944端口

安全生产:CVE-2020-11022/CVE-2020-11023漏洞解析

文章目录一、前言二、漏洞原理三、修复方案3.1升级jQuery3.21.x升级至3.x需要考虑的问题3.2.1table表格元素自动添加tbody3.2.2方法变更3.3jquerymigrate是什么四、拓展阅读一、前言代码安全扫描阶段,前端资源审计发现jQuery版本过低导致生产系统存在CVE-2020-11022/CVE-2020-11023类风险。且影响范围:jQuery>=1.0.3。该类风险为应用安全缺陷类DXSS攻击,攻击者可以利用该漏洞注入恶意脚本代码,并在受害者的浏览器上执行。将导致受害者的个人信息泄露、账户被劫持、会话被劫持等安全问题。科运中心给出的解决方案是升级jQuer

最新|RTF RCE 漏洞 CVE-2023-21716剖析

一、背景RTF(RichTextFormat)是一种文本文件格式,被广泛应用于各种办公软件,如MicrosoftOffice、OpenOffice等。RTF文件格式可以包含文本、图像、表格等多种类型的数据。近日,安全专家发现了一种最新的RTFRCE(远程代码执行)漏洞(CVE-2023-21716),可能会导致恶意攻击者在受害者计算机上执行任意代码。二、漏洞介绍RTF文件中的漏洞是由于RTF文件处理器在解析文本内容时存在缺陷。攻击者可以利用特殊构造的RTF文件来欺骗受害者执行恶意代码。具体来说,攻击者可以在RTF文件中插入恶意代码,然后将RTF文件发送给受害者,一旦受害者打开该文件,恶意代码就

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

目录中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现中间件-IIS安全问题中间件-Nginx安全问题漏洞复现Nginx解析漏洞复现Nginx文件名逻辑漏洞中间件-Apache-RCE&目录遍历&文件解析等安全问题漏洞复现漏洞复现CVE_2021_42013RCE代码执行(ApacheRCE)CVE_2021_41773目录穿越(Apache目录遍历)CVE-2017-15715文件解析(ApacheHTTPD换行解析漏洞)中间件-Tomcat安全问题-弱口令&文件上传&文件包含等漏洞复现漏洞复现Tomcat弱口令Tomcat文件上传(CVE-2017-12615)

【漏洞修复】OpenSSH-ssh-agent 越权访问CVE-2023-38408

CVE-2023-38408漏洞升级ssh版本漏洞说明修复步骤RPM包编译漏洞说明漏洞名称:OpenSSH-ssh-agent存在越权访问漏洞影响范围:ssh-agent@(-∞,9.3-p2)openssh@(-∞,9.3p2-1)漏洞描述:SSH-Agent是SSH的一部分,它是一个用于管理私钥并支持公钥身份验证的程序。用户使用SSH-Agent转发代理功能连接攻击者恶意服务器时,由于SSH-Agent未对加载的共享库进行限制,攻击者可通过将恶意共享库作为参数传递给SSH-Agent并通过其调用dlopen/dlclose函数加载/卸载位于用户客户端主机的共享库,实现远程代码执行。处置建议