草庐IT

weblogic-CVE

全部标签

Weblogic 常见漏洞分析与利用

0x00前言一直没有系统的总结过weblogic的漏洞,今天通过vulhub靶场来复现几个经典的案例。0x01基础知识weblogic简介:WebLogic是美国Oracle公司出品的一个基于JAVAEE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic由纯Java开发,长期以来一直被认为是市场上最好的J2EE工具之一,被广泛应用于开发、部署和运行Java应用等适用于本地环境和云环境的企业应用。0x02漏洞复现1、Weblogic弱口令/文件读取漏洞此测试环境存在两个漏洞,后台存在弱口令,前台存在任意文件读取漏洞。本次测试

【网络安全---漏洞复现】Tomcat CVE-2020-1938 漏洞复现和利用过程(特详细)

一,漏洞描述1-1漏洞原理ApacheTomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于TomcatAJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。AJP(ApacheJServProtocol)是定向包协议。因为性能原因,使用二进制格式来传输可读性文本。WEB服务器通过TCP连接和SERVLET容器连接。1-2受影响版本ApacheTomcat6ApacheTomcat7ApacheTomcat8ApacheTomcat9二,靶

Kafka反序列化RCE漏洞(CVE-2023-34040)

漏洞描述SpringKafka是SpringFramework生态系统中的一个模块,用于简化在Spring应用程序中集成ApacheKafka的过程,记录(record)指Kafka消息中的一条记录。受影响版本中默认未对记录配置 ErrorHandlingDeserializer,当用户将容器属性 checkDeserExWhenKeyNull 或 checkDeserExWhenValueNull 设置为true(默认为false),并且允许不受信任的源发布到Kafka主题中时,攻击者可将恶意payload注入到Kafka主题中,当反序列化记录头时远程执行任意代码。影响版本2.8.1漏洞复现

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法

目录一、前言二、实验效果三、影响的版本(CVE-2023-3519)四、升级前准备五、命令行升级步骤六、GUi界面升级步骤七、公司介绍一、前言近期我们收到Citrix发布关于NetScalerADC、NetScalerGateway的风险通告,漏洞编号为CVE-2023-3519,漏洞等级:严重,漏洞评分:9.8漏洞影响:Hack可根据该漏洞,在配置了网关(VPN虚拟服务器、ICA代理、CVPN、RDP代理)或AAA虚拟服务器的Netscaler上可绕开任何认证直接进入到shell里面渗透至内网,进行非法操作(测试环境已进行验证)。二、实验效果如图为通过kali,绕开Netscaler管理界面

Nginx 文件名逻辑漏洞CVE-2013-4547

一漏洞描述非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,此漏洞可导致目录跨越及代码执行受影响版本影响版本:Nginx0.8.41~1.4.3/1.5.0~1.5.7二环境搭建docker-compose,vulhubhttps://blog.csdn.net/weixin_52221158/article/details/125933759vulhub:https://github.com/vulhub/vulhubvulhub-master/nginx/CVE-2013-4547]└─#docker-composeup-d目标Ubuntu192.168.1.128

CVE-2023-5129 libwebp堆缓冲区溢出漏洞影响分析

漏洞简述近日苹果、谷歌、Mozilla和微软等公司积极修复了libwebp组件中的缓冲区溢出漏洞,相关时间线如下:9月7日,苹果发布紧急更新,修复了此前由多伦多大学公民实验室报告的iMessage0-click漏洞,漏洞被认为已经被NSO公司的Pegasus间谍软件所利用,漏洞编号CVE-2023-41064;9月8日,libwebp开发者提交commit修复了由于越界写入导致的堆缓冲区溢出漏洞;9月11、12日,谷歌chrome、firefox、微软Edge游览器陆续发布更新,针对Chrome颁发漏洞编号CVE-2023-4863;9月14日,libwebp组件正式发布1.3.2版本,修复缓

CVE-2019-2725漏洞复现

前言在学习内网过程中遇到了weblogic比较常见的漏洞,编号是cve-2019-2725,之前没有总结过,于是本篇文章给大家总结归纳一下该漏洞的利用方法与原理。基础知识cve-2019-2725漏洞的核心利用点是weblogic的xmldecoder反序列化漏洞,攻击步骤就是将WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令,获得目标服务器的权限。影响版本如下:OracleWebLogicServer,版本10.3.6.0、12.1.3.0该漏洞经常作为打进内网的漏洞点,还是挺重要的,下面给大家讲解如何利用该漏洞来进行getsh

Docker 容器逃逸漏洞 (CVE-2020-15257)复现

漏洞概述containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。填充程序的API套接字的访问控制验证了连接过程的有效UID为0,但没有以其他方式限制对抽象Unix域套接字的访问。这将允许在与填充程序相同的网络名称空间中运行的恶意容器(有效UID为0,但特权降低)导致新进程以提升的特权运行。Containerd是一个控制runC的守护进程,提供命令行客户端和API,用于在一个机器上管理容器。在版本1.3.9之前和1.4.0~1.4.2的Containerd中,由于在网络模式为

taoCMS任意代码执行(CVE-2022-25578)

0x1应用简介taoCMS是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小的功能完善的基于php+SQLite/Mysql的CMS。体积小(仅180Kb)速度快,包含文件管理、数据采集、Memcache整合、用户管理等强大功能,跨平台运行,支持SAE、BAE云服务,阿里云虚拟主机。代码手写采用严格的数据过滤,保证服务器的安全稳定!0x2漏洞原理taoCMS是国内最小功能完善的CMS网站内容管理系统,它在文件管理中由于后台管理可以直接修改.htaccess文件,虽然他是采用白名单上传机制,但是在可以修改.htaccess的条件下存在远程任意代码执行漏洞。0x

详细shiro漏洞复现及利用方法(CVE-2016-4437)

目录前言1.了解shiro2.shiro漏洞原理3.漏洞验证4.漏洞复现 5.漏洞利用5.1图形化工具利用5.1.1shiro550/721工具5.1.2shiro_attack-4.5.2-SNAPSHOT-all工具利用     5.2JRMP利用        5.2.1工具准备        5.2.2漏洞利用具体步骤         5.2.3漏洞检测前言该篇文章比较详细的介绍shiro漏洞利用,无论是shiro漏洞图形化工具利用,还是shiro漏洞结合JRMP我觉得比大多数文章都详细,如果你对网上结合JRMP反弹shell不是很明白,非常推荐来看看这篇文章。另外漏洞利用工程中用到的