草庐IT

weblogic-SSRF

全部标签

SSRF(3)伪协议读取文件&Gopher协议的利用

一:Http、Dict和file等协议的利用1,内网访问所以构造:/?url=http://127.0.0.1/flag.php得到:ctfhub{ce475b59a4baee959112777b}2,伪协议读取文件最经典的PHP伪协议就是file:///协议了,可以用来读取php源码构造payload:/?url=file:///var/www/html/flag.php 得到:在单击右键查看源代码: 得到flag:ctfhub{2cb81fa54b60a1977eee2f4b}3,端口扫描我们就要利用ssrf漏洞探测目标主机上还开放了哪些端口。在SSRF中,dict协议与http协议可用来

第21篇:判断Weblogic详细版本号的方法总结

 Part1前言 在日常的渗透测试、红队评估项目中,中间件层面的漏洞挖掘是非常重要一环,Weblogic中间件在最近几年接连被爆出很多高危漏洞,基本上都是可以直接拿到权限的。主流的Weblogic漏洞包括HTTP协议上的CVE-2017-10271、CVE-2019-2729等,但是其影响weblogic的版本为12.1.3之前版本。如果能事先判断出weblogic的版本号是大于12.1.3的,那么可以放弃测试这两种漏洞,节省很多时间。此外还有很多T3协议、IIOP协议下的各种Java反序列化漏洞,但是这些反序列化漏洞利用起来非常非常麻烦,尤其是最近几年出现的漏洞很多都基于coherence组

漏洞原理——ssrf

一、什么是SSRF1、简单了解SSRF(Server-SideRequestForgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统,也正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统。也就是说可以利用一个网络请求的服务,当作跳板进行攻击。攻击者利用了可访问Web服务器(A)的特定功能构造恶意payload;攻击者在访问A时,利用A的特定功能构造特殊payload,由A发起对内部网络中系统B(内网隔离,外部不可访问)的请求,从而获取敏感信息。此时A被作为中间人(跳板)进行利用。SS

SSRF漏洞file伪协议之[网鼎杯 2018]Fakebook1

关于SSRF漏洞(服务器端伪造)参考SSRF漏洞原理攻击与防御(超详细总结)_零点敲代码的博客-CSDN博客_ssrf漏洞防御SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)四、产生SSRF漏洞的函数SSRF攻击可能存在任何语言编写的应用,接下来将举例php中可能存在SSRF漏洞的函数。1、file_get_contents:下面的代码使用file_get_contents函

Weblogic控制台用户密码修改

1、在浏览器输入:http://ip:7001/console,打开之后输入用户名和密码,登录到weblogic控制台,并按下面执行: 2、登录进来之后点击安全领域-myrealm 3、找到用户和组-选择weblogic用户4、点击口令,并输入新的密码之后点击保存在weblogic控制台页面改了密码之后,还需要登录服务器修改boot.properties文件内的密码,然后重启服务,文件内容会自动加密。5、停止weblogic服务 6、备份服务器的config.xml和boot.properties文件(避免修改操作失误)config.xml文件路径为:/home/weblogic/Oracle

Weblogic漏洞 CVE-2021-2109 处理

好记忆不如烂笔头,能记下点东西,就记下点,有时间拿出来看看,也会发觉不一样的感受.目录一、前言二、影响版本三、漏洞查阅四、漏洞修复4.1补丁包下载 4.2安装补丁包 4.3具体操作一、前言oracl早就发布了weblogic的漏洞信息,但是因为各种原因没有及时处理(内网环境),直到被上头催的时候,才开始着手处理这个事情。 该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。废话不多说,直接上操作!二、影响版本这个漏洞主要影响到的版本如下所示:WeblogicServer10.3.6.0.0WeblogicServer12.1.3.0.0Web

[Java安全]—weblogic常见漏洞

文章目录前言Weblogic漏洞复现Weblogic文件读取Weblogic任意文件上传(CVE-2018-2894)漏洞概述漏洞复现Weblogic管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)漏洞概述漏洞复现WeblogicSSRF漏洞(CVE-2014-4210)漏洞描述漏洞复现Weblogic漏洞描述漏洞复现前言本来想跟一些T3反序列化的,奈何本地环境怎么都起不起来先复现一下常见漏洞吧。。。WeblogicWeblogic是美国Oracle公司出品的一个应用服务器(applicationserver),确切的说是一个基于JavaEE架构的

java - Tomcat 与 Weblogic JNDI 查找

我们使用的Weblogic服务器已配置为允许使用JNDI数据源名称,例如“appds”。对于开发(本地主机),我们可能正在运行Tomcat,当在server.xml的部分中声明时,Tomcat会将JNDI数据源卡在JNDI树中的“java:comp/env/jdbc/*”上。问题:在Weblogic中,JNDI查找是“appds”,而在Tomcat中,似乎我必须提供正式的“java:comp/env/jdbc/appds”。恐怕Tomcat版本是一个隐含的标准,但不幸的是,我无法更改Weblogic的配置……这意味着我们最终会得到两个不同的spring配置文件(我们使用的是spring

java - Tomcat 与 Weblogic JNDI 查找

我们使用的Weblogic服务器已配置为允许使用JNDI数据源名称,例如“appds”。对于开发(本地主机),我们可能正在运行Tomcat,当在server.xml的部分中声明时,Tomcat会将JNDI数据源卡在JNDI树中的“java:comp/env/jdbc/*”上。问题:在Weblogic中,JNDI查找是“appds”,而在Tomcat中,似乎我必须提供正式的“java:comp/env/jdbc/appds”。恐怕Tomcat版本是一个隐含的标准,但不幸的是,我无法更改Weblogic的配置……这意味着我们最终会得到两个不同的spring配置文件(我们使用的是spring

java - 为什么在安装 WebLogic 服务器时显示您的 JDK 'C:\Program Files\Java\jre7' 不是有效的 JDK?

它正在显示-ThisinstallermustbeexecutedusingaJavaDevelopmentKit(JDK)butC:\ProgramFiles\Java\jre7isnotavalidJDK.-在安装WebLogicserver时.我已经安装了64位JDK1.7版。我在哪里做错了? 最佳答案 即使JAVA_HOME指向JDK,我也面临同样的问题我就是这样解决的,以管理员身份运行命令提示符转到包含您的jar文件的目录C:\Windows\system32>cd/C:\>cdoracleweblogic在命令提示符下再