草庐IT

weblogic-CVE

全部标签

记一次修复漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升级openssh

1.查看当前openssl和openssh版本opensslversion-assh-V2.安装并启用telnet服务(防止升级过程无法连接机器)yum-yinstalltelnet-serverxinetd设置开机自启systemctlenablexinetd.servicesystemctlenabletelnet.socket启动服务systemctlstarttelnet.socketsystemctlstartxinetd3.配置防火墙法一:直接对外开发23端口(高风险) #--permanent为永久开启,不加此参数重启防火墙后规则不保存firewall-cmd--add-port

SSL/TLS 协议信息泄露漏洞(CVE-2016-2183)【原理扫描】

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】SSL/TLS协议RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了DES、3DES算法,禁用这些算法就好了检测方法:1.使用nmap扫描出来:nmap-sV--scriptssl-enum-ciphers-p443ip2.使用绿盟扫描显示CVE-2016-2183漏洞解决方案:https:apache:1.禁止apache服务器使用RC4加密算法vim/etc/httpd/conf.d/ssl.conf修改为如下配置SSLCipherSuiteHIGH:MEDIUM:!aNULL:!MD5:!R

Weblogic RCE合集

文章目录CVE-2023-21839(T3/IIOPJNDI注入)前言漏洞简单分析漏洞复现防护措施CVE-2020-2551(RMI-IIOPRCE)漏洞简单分析漏洞复现防护措施CVE-2017-3506(wls-wsat组件XMLDecoder反序列化漏洞)漏洞简单分析漏洞复现防护措施CVE-2020-14882&CVE-2020-14883漏洞简单分析CVE-2020-2555简单分析漏洞复现:CVE-2019-2729漏洞复现总结CVE-2023-21839(T3/IIOPJNDI注入)前言刷B站的时候给我推的一个WebLogic的比较新的漏洞,可以通过此漏洞直接达到RCE进行getSh

Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)

CVE-2022-26809RCECVE描述CVE-2022-26809-核心Windows组件(RPC)的弱点获得9.8的CVSS分数并非没有原因,因为攻击不需要身份验证并且可以通过网络远程执行,并且可能导致远程代码执行(RCE)具有RPC服务的权限,这取决于托管RPC运行时的进程。运气好的话,这个严重的错误允许访问运行SMB的未打补丁的Windows主机。该漏洞既可以从网络外部被利用以破坏它,也可以在网络中的机器之间被利用。https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809https://www.pwnd

Apache实现weblogic集群配置

安装apache,安装相对稳定的版本。如果安装后测试能否正常启动,可以通过访问http://localhost/进行测试。安装Weblogic,参见文档将bea安装目录weblogic81/server/bin下的mod_wl_20.so 文件copy到apache安装目录下Apache2/modules/目录下Apache中增加Weblogic模块 在apache2的安装目录下找到conf目录在httpd.conf中添加下面的几行,LoadModuleweblogic_modulemodules/mod_wl_20.soWebLogicClusterlocalhost:7082,localh

ATF(TF-A)安全通告 TFV-3 (CVE-2017-7563)

安全之安全(security²)博客目录导读ATF(TF-A)安全通告汇总目录一、ATF(TF-A)安全通告TFV-3(CVE-2017-7563)二、CVE-2017-7563一、ATF(TF-A)安全通告TFV-3(CVE-2017-7563)TitleRO内存始终在AArch64SecureEL1下可执行CVEIDCVE-2017-7563Date06Apr2017VersionsAffe

Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437 )

文章目录漏洞描述漏洞原理影响版本Shiro特征判断网站是否使用的shiro框架漏洞环境搭建漏洞利用执行反弹shellJar工具漏洞防御总结漏洞描述ApacheShiro1.2.4反序列化漏洞即shiro-550反序列化漏洞。ApacheShiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。漏洞原理ApacheShiro框架提供了记住我的功能(RememberMe),用户登录成功后会生成经过加密并编码的cooKie,cookie的key为RememberMe,cookie的值是经过对相关信息进行反序列化,然后使用aes加密,最后在使用base64编码处理形成的。Shiro记住用户

sudo堆缓冲区溢出提权漏洞(CVE-2021-3156)

0x01漏洞描述这个漏洞被披露于2021年1月26日。漏洞的载体是我们常用的sudo命令。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。研究人员利用该漏洞在多个Linux发行版上成功获得了完整的root权限,包括Ubuntu20.04(sudo1.8.31)、Debian10(sudo1.8.27)和Fedora33(sud

[春秋云镜] CVE-2022-28060 详细讲解

目录前期准备工具+环境渗透测试靶场提示靶场测试前期准备工具+环境burpsuiteSQLmap渗透测试靶场提示VictorCMSv1.0/includes/login.php存在sql注入靶场测试1.打开开启的靶场,右边发现一个登入界面 2.任意输入账号密码,打开burpsuite进行抓包3.将抓到的包放入一个文件,使用SQLmap去爆破sqlmap-r1.txt--file-read"/flag"--dbmsmysql这里可以选择这样直接爆破出我们需要的文件,也可以去一个一个文件去爆破4.爆破出来之后,选择y生成文件,然后根据给的路径访问生成的文件,拿到flag  flagflag{53a7

weblogic-CVE-2018-2894-任意文件上传漏洞复现

目录weblogic/CVE-2018-2894漏洞复现weblogic/CVE-2018-2894复现环境:Vulhub访问http://192.168.80.141:7001/console/,即可看到后台登录页面执行sudodocker-composelogs|greppassword可查看管理员密码,管理员用户名为weblogic。密码为:cxg7mOes登录后台页面,点击base_domain的配置,在“高级”中开启“启用Web服务测试页”选项:漏洞复现访问http://192.168.80.141:7001/ws_utc/config.do设置WorkHomeDir为/u01/or