草庐IT

weblogic-CVE

全部标签

nginx(CVE-2022-41741和41742) 漏洞修复

一、漏洞描述近期Nginx安全发布几个中高危漏洞:CVE-2022-41741(MemoryCorruption)–CVSSscore7.1(High)、CVE-2022-41742(MemoryDisclosure)–CVSSscore7.0(High),上述是:MP4流媒体模块(ngx_http_mp4_module)中的漏洞影响到NGINXPlus、NGINX开源版以及NGINX企阅版。1)漏洞:CVE-2022-41741NGINX在ngx_http_mp4_module中有一个漏洞,可能允许攻击者破坏NGINX。使用特制的mp4文件可以损坏worker进程(负责流量处理)的内存,导致

[网络]公共网络安全漏洞库:CVE/CNCVE

1前言以网络安全行业中最大的、影响范围最广的CVE为例。CVE的英文全称是“CommonVulnerabilities&Exposures”通用漏洞披露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。回到顶部(BacktoTop)2公共网络安全漏洞库CVE:C

CVE-2020-14882&14883漏洞复现

漏洞介绍 在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14882。CVE-2020-14882允许远程用户规避控制台组件中的身份验证。导致此漏洞的原因是服务器URL的路径遍历黑名单配置不当,可以在WebLogicHTTP访问的处理程序类中找到该黑名单。可以使用双编码字符串比如%252e%252e%252fconsole.portal绕过登陆限制进行访问。CVE-2020-14883允许未经身份验证的用户在管理员控制台组件上执行任何命令。由此产生的风险是,未经身份验证的远程攻击者可以通过HTTP在O

Windows Server 2012 R2服务器Microsoft 消息队列远程代码执行漏洞CVE-2023-21554补丁KB5025288的安装及问题解决

近日,系统安全扫描中发现WindowsServer2012R2服务器存在Microsoft消息队列远程代码执行漏洞。本文记录补丁安装中遇到的“此更新不适用于你的计算机”问题及解决办法。一、问题描述:1、系统安全扫描中发现WindowsServer2012R2服务器存在Microsoft消息队列远程代码执行漏洞,信息如下: 2、找开引用的微软CVE-2023-21554问题网站 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554 3、可以看到,需要加载KB5025288补丁包 4、从以下连接可以从微软官方获取到

Jackson CVE-2022-42004 拒绝服务

0x00前言可以先看:Jackson反序列化漏洞原理或者直接看总结也可以:Jackson总结小于:2.13.40x01环境搭建:环境搭建,参考了Jackson的Test:首先是Pointpackagecom;publicclassPoint{publicintx,y;protectedPoint(){}//fordeserpublicPoint(intx0,inty0){x=x0;y=y0;}@Overridepublicbooleanequals(Objecto){if(!(oinstanceofPoint)){returnfalse;}Pointother=(Point)o;return(

vulnhub_phpmyadmin_CVE-2016-5734漏洞复现

漏洞复现练习漏洞简介phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。以下版本受到影响:4.0.10.16之前4.0.x版本4.4.15.7之前4.4.x版本4.6.3之前4.6.x版本(实际上由于该版本要求PHP5.5+,所以无法复现本漏洞)漏洞复现*在kali上部署的docker服务略,开始启动docker

【CNVD/CVE】CNVD-C-2020-121325

文章目录一、漏洞概述二、漏洞影响范围三、环境搭建四、利用流程1、登录2、准备(1)在服务器上准备相关的木马程序(2)对恶意文件地址进行base64编码3、利用poc远程下载文件4、getshell一、漏洞概述禅道CMS二、漏洞影响范围禅道CMS三、环境搭建docker-compose.ymlversion:'3.2'services:web:image:nudttan91/cnvd-c-2020-121325:normalports:-80:80四、利用流程1、登录进入环境后如图所示:用户名:admin密码:123456登录进来后正常重置密码2、准备(1)在服务器上准备相关的木马程序shell

java - 通过 WebLogic 连接数据库

所以我有一个MySQL数据库,并且我在连接到该数据库的WebLogic本地实例上有一个数据源。我正在尝试编写一些客户端代码,这些代码将简单地连接和查询。我在从数据源获取连接时遇到问题。到目前为止,这是我的代码。我正在运行WebLogic12c。importjava.sql.Connection;importjava.sql.ResultSet;importjava.sql.SQLException;importjava.sql.Statement;importjava.util.ArrayList;importjava.util.HashMap;importjava.util.Hash

春秋云境:CVE-2022-25401(任意文件读取漏洞)

目录一、题目二、curl访问flag文件一、题目介绍:        CuppaCMSv1.0administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞 进入题目是一个登录页面sql和暴破都无解。官方POC 国家信息安全漏洞库cve漏洞介绍官方给错了目录没有administrator/找不到官方poc 代码块:POST/cuppa_cms/administrator/templates/default/html/windows/right.phpHTTP/1.1Host:192.168.174.133User-Agent

MSF手机渗透实验(未成功)(CVE-2019-2215 Binder UA)

1.前言最近想利用metasploit对手机进行依次渗透实验。通过查看最近三年的安卓漏洞,我对CVE-2019-2215这个漏洞很感兴趣。幸运的是,metasploit里就有这个漏洞的攻击payload,于是我就开始试试了。msf6>searchbinderMatchingModules================#NameDisclosureDateRankCheckDescription----------------------------------------0exploit/android/local/binder_uaf2019-09-26excellentNoAndroid