草庐IT

weblogic-CVE

全部标签

CVE漏洞复现-CVE-2019-5736 Docker逃逸

CVE-2019-5736Docker逃逸Docker是什么?Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口Docker环境和普通生产环境的差异在哪呢?举个列子,在普通的生产环境中,我们程序员写的代码产品在开发环境中能够运行起来,但却在测试环境中很容易出现各种的Bug,报错,这是因为两个环境中机器的配置和环境不一样所导致的而Docker的出现解决了这一差异性的问题在举一个列子,平时我们在做开发项目的时候,需要去配置一大

VMware ESXi OpenSLP堆溢出漏洞,附本次勒索软件ESXiArgs恶意文件分析(CNVD-2021-12321对标CVE-2021-21974)

近日以VMwareESXi服务器为目标的大规模勒索软件攻击正在席卷全球,包括法国、芬兰、加拿大、美国、意大利等多个国家数千台服务器遭到入侵。攻击者利用了2021年2月公开的高危漏洞(CNVD-2021-12321,https://www.cnvd.org.cn/flaw/show/CNVD-2021-12321),可以向WMwareESXi软件目标服务器427端口发送恶意构造的数据包,从而触发其OpenSLP服务堆缓冲区溢出,并执行任意代码,借以部署新的ESXiArgs勒索软件。一、漏洞详情VMwarevSphere是美国威睿公司推出一套服务器虚拟化解决方案,包括虚拟化、管理和界面层。VMwa

windows - 在 Weblogic 中使用本地版本的 ANT 和 JUNIT 运行 ant build

我有一个要使用的Antbuild.xml脚本。在其中,我添加了一个taskdef来运行一些junit测试。但是,我遇到了可怕的类路径问题。因为这是一个weblogic应用,Weblogic设置ANT_HOME为WeblogicANT版本,即1.6.5另外,我们尝试使用JUnit4,但是Weblogic自带的JUnit是基于JUnit3的(我相信)。我认为告诉Ant使用我在我的项目中checkin的Ant和JUnitjar而不是使用Weblogic版本运行是一件简单的事情,但我一直无法完成这项工作。这是我现在拥有的:但是,无论我做什么,Ant的类路径都不包括JUnit/framework

漏洞补丁:漏洞命名(CVE和CNNVD)及补丁查找

摘要:以前一个项目,最近收到一份脆弱性分析报告(漏洞报告),通过这份报告小技能+1,记录一下报告中几个重要编号说明和如何下载对应的补丁文件。一、名称介绍截图为报告的部分内容,里面包含了编号,描述,解决地址。这里对CVE编号,CVSS分值,国家漏洞库编号(CNNVD)等几个主要名称含义进行记录。1、CVE编号CVE官网:https://cve.mitre.org/参考链接地址:https://info.support.huawei.com/info-finder/encyclopedia/zh/CVE.htmlCVE(CommonVulnerabilitiesandExposures)的全称是公

WBCE CMS安全漏洞(CVE-2022-25099)

文章目录0x01漏洞介绍0x02影响版本0x03漏洞编号0x04漏洞查询0x05漏洞环境0x06漏洞复现0x07修复建议免责声明摘抄0x01漏洞介绍WBCECMS是一套基于PHP和MySQL的开源内容管理系统(CMS)。WBCECMS存在安全漏洞,该漏洞源于/languages/index.php中的漏洞允许攻击者通过精心设计的PHP文件执行任意代码。WBCECMSv1.5.2组件/languages/index.php中存在一个漏洞,使得攻击者能够通过构建的PHP文件执行任意代码。0x02影响版本WBCECMSv1.5.20x03漏洞编号CNNVD编号

【渗透测试】Weblogic系列漏洞

目录🍺CVE-2017-10271(WeblogicXMLDecoder反序列化漏洞)🍻1、漏洞原理🍻2、影响版本🍻3、漏洞验证🍻4、修复方案🍺CVE-2018-2628(WeblogicT3协议反序列化漏洞)🍻1、漏洞原理🍻2、影响版本🍻3、漏洞验证🍻4、修复方案🍺CVE-2018-2894(WebLogic任意文件上传漏洞)🍻1、漏洞原理🍻2、影响版本🍻3、漏洞验证🍻4、修复方案🍺CVE-2020-14882、CVE-2020-14883(WebLogic未授权访问、命令执行漏洞)🍻1、漏洞原理🍻2、影响版本🍻3、漏洞验证🍻4、修复方法🍺CVE-2014-4210(SSRF)🍻1、漏洞原理

CVE-2021-21974 VMware漏洞处理

一、漏洞介绍该漏洞编号为CVE-2021-21974,由OpenSLP服务中的堆溢出问题引起,未经身份验证的攻击者可以此进行低复杂度攻击。该漏洞主要影响6.x版和6.7、7.0版本之前的ESXi管理程序,2021年2月23日,VMware曾发布补丁修复了该漏洞。(在此之后发布的版本不影响)该漏洞启动之后,主要破坏行为为停止所有虚拟机,并加密所有数据文件。VMSA-2021-0002(vmware.com)VMwareSecurityResponseCenter(vSRC)Responseto'ESXiArgs'RansomwareAttacks-VMwareSecurityBlog-VMwar

[ vulhub漏洞复现篇 ] Django SQL注入漏洞复现 CVE-2021-35042

?博主介绍?‍?博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】?点赞➕评论➕收藏==养成习惯(一键三连)??欢迎关注?一起学习?一起讨论⭐️一起进步?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录?博主介绍一、漏洞编号二、漏洞描述三、影响范围四、环境搭建1、进入CVE-2021-35042环境2、启动CVE-2021-35042环境3、查看CVE-2021-35042环境4、访问CVE-2021-35042环境5、查看CVE-2021-35042提示信息

【春秋云境】CVE-2022-32991靶场wp

【春秋云境】CVE-2022-32991前期准备靶场介绍本期题目题目简介CVE-2022-32991简介环境准备工具准备渗透测试1、已知提示2、开启靶场3、注册账户4、登录账户进入到主页查找目标抓包记录Sqlmap攻击所需的HTTP头部请求参数Sqlmap攻击爆库爆表爆列爆字段做题答疑总结前期准备靶场介绍10月10日10时24分,基于多年来在网络靶场领域的深厚技术及场景积累,永信至诚i春秋正式发布春秋云境.com社区,以春秋云底层能力为基础,以平行仿真技术为支撑,以高仿真内容场景为核心,打造网络安全实战“元宇宙”,通过更加多元、开放、创新的线上技术交流空间,为更广泛的用户群体提供更轻量的靶场体

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复方法

前言:关于SSL/TLS协议信息泄露漏洞(CVE-2016-2183)的处理方法,网上教程一大堆。我以windows操作系统为例,浅谈一下我对这个漏洞修复的理解。一、win7操作系统1、打开控制面板打开网络和Internet2、打开Internet选项3、选择高级4、下滑选项找到TLS只勾选使用TLS1.25、win+R输入gpedit.msc打开组策略编辑器6、依次选择计算机配置管理模板网络SSL配置设置并双击打开7、点击已启用8、将原有字符删除后将下列字符替换到SSL密码套件的输入框中TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDH