
【服务器漏洞】
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
CVE-2016-1240(Tomcat本地提权漏洞分析与复现)
前言 Tomcat是个运行在Apache上的应用服务器,支持运行Servlet/JSP应用程序的容器——可以将Tomcat看作是Apache的扩展,实际上Tomcat也可以独立于Apache运行。 Tomcat于2016年10月1日曝出本地提权漏洞CVE-2016-1240。仅需Tomcat用户低权限,攻击者就能利用该漏洞获取到系统的ROOT权限。而且该漏洞的利用难度并不...原创 2020-05-04 22:22:15 · 3095 阅读 · 0 评论 -
weblogic系列漏洞整理————8、WebLogic 两处任意文件上传漏洞动态分析(CVE-2018-2894)
0x01 前言CNCERT前几天发公告称发现Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞,并得到了厂商的确认,危害程度评分高达9.8分。鉴于厂商已进行了安全修复,笔者对该漏洞进行了一次分析。WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/co...转载 2018-11-01 17:23:11 · 2246 阅读 · 0 评论 -
weblogic系列漏洞整理————7、WebLogic WLS核心组件反序列化漏洞(CVE-2018-2893)
0x00 漏洞描述7月18日,Oracle官方发布了季度补丁更新,其中修复了一个 Oracle WebLogic Server 远程代码执行漏洞CVE-2018-2893,此漏洞是对编号为 CVE-2018-2628 修复的绕过,攻击者同样可以在未身份验证的情况下对WebLogic进行攻击。360-CERT 对此漏洞进行了相关分析,认为漏洞影响严重;目前相关PoC已经公开,建议相关用户...转载 2018-11-01 17:06:19 · 946 阅读 · 0 评论 -
weblogic系列漏洞整理————6、反序列化漏洞(CVE-2017-3248)
0x01 漏洞描述2017年1月27日,WebLogic 官方发布了一个编号为 CVEID: CVE-2017-3248 的漏洞,影响为 Critical 。之前轰动一时的反序列化漏洞,官方当时的修补措施,在本漏洞中可被绕过。此次漏洞影响 WebLogic 版本如下图所示:0x02 漏洞分析与验证分析之前 WebLogic 漏洞 CVE-2015-4852 的补丁,发现 WebLo...转载 2018-11-01 16:26:42 · 3421 阅读 · 0 评论 -
weblogic系列漏洞整理 ————5. weblogic SSRF 漏洞 UDDI Explorer对外开放 (CVE-2014-4210)
影响版本:10.0.2,10.3.6SSRF漏洞,也称为XSPA(跨站端口攻击),问题存在于应用程序在加载用户提供的URL时,没能正确验证服务器的响应,然后就反馈回了客户端。攻击者可以利用该漏洞绕过访问限制(如防火墙),进而将受感染的服务器作为代理进行端口扫描,甚至访问系统中的数据。利用过程利用脚本# !/usr/bin/env python # codin...转载 2018-11-01 16:06:45 · 3640 阅读 · 0 评论 -
weblogic系列漏洞整理 ———— 4. weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271、CVE-2017-3506)
影响版本Oracle WebLogic Server 10.3.6.0.0版本Oracle WebLogic Server 12.1.3.0.0版本Oracle WebLogic Server 12.2.1.1.0版本Oracle WebLogic Server 12.2.1.2.0版本漏洞分析通过POC利用后,抓取weblogic的返回响应的xml部分如下,调用栈在从调...转载 2018-11-01 15:57:22 · 2186 阅读 · 0 评论 -
weblogic系列漏洞整理 -———— 2、weblogic弱口令
weblogic常用的后台登录弱口令 WebLogic后台登陆地址: http://192.168.11.178:7001/console/login/LoginForm.jsp测试思路登陆weblogic后台看到后台地址登陆并无限制(验证码或登录认证次数),因此可以尝试写脚本进行爆破。在登陆页面随便输入一个用户名密码,利用network查看提交情况可以看...原创 2018-11-01 10:34:18 · 3694 阅读 · 0 评论 -
Weblogic系列漏洞整理————1、Weblogic安装
环境需求1、Windows server 2008 R2虚拟机一台(推荐64位)2、JDK 7(推荐64位)3、WebLogic安装包WebLogic简介WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用...原创 2018-11-01 10:18:04 · 819 阅读 · 0 评论 -
从WebLogic看反序列化漏洞的利用与防御
0x00 前言上周出的 WebLogic 反序列漏洞,跟进分析的时候发现涉及到不少 Java 反序列化的知识,然后借这个机会把一些 Java 反序列化漏洞的利用与防御需要的知识点重新捋一遍,做了一些测试和调试后写成这份报告。文中若有错漏之处,欢迎指出。0x01 Java 反序列化时序Java 反序列化时序对于理解 Java 反序列化的利用或是防御都是必要的,例如有些 Gadget ...转载 2018-10-29 14:31:38 · 7429 阅读 · 0 评论 -
CVE-2017-12615(Tomcat PUT方法任意写文件漏洞)
漏洞简介当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。影响范围:Apache Tomcat 7.0.0 - 7.0.8...转载 2018-12-14 09:30:01 · 1012 阅读 · 0 评论 -
Redis未授权访问详解
本文作者初入安全行业,入职行业某云安全公司,得到了职业导师的指点,从基础入手学习网络安全,此文章是作者复现redis未授权访问漏洞的笔记,从漏洞介绍—利用方法—日志分析—安全配置进行深入的分析和学习,仅以此文分享给更多的同样在路上的安全行业从业者本篇主要从redis未授权访问入手,还原一些黑客的攻击场景,介绍一些常用的攻击方法和安全知识。应用介绍|漏洞介绍测试环境说明攻击方法...转载 2018-09-23 15:41:29 · 1295 阅读 · 1 评论 -
CVE-2017-7659(Apache漏洞)
近日,apache在其网站发布了最新的安全公告,其中涉及多个漏洞。针对CVE-2017-7659漏洞的介绍是这样的:A maliciously constructedHTTP/2 request could cause mod_http2 to dereference a NULL pointer and crashthe server process.可以看到这是apache WEB服务器(ht...转载 2018-04-25 08:59:31 · 4203 阅读 · 0 评论 -
IIS写权限漏洞————HTTP PUT 方法利用
该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。具体的原理在这个链接里。 http://www.2cto.com/Article/201307/228165.html这个帖子是以前在法客里面ack大牛的web安全...转载 2018-04-02 00:18:34 · 7019 阅读 · 0 评论 -
CVE-2017-7269(iis6.0远程代码执行漏洞复现)
前言趁着有时间,没事干,无聊!所以就拿CVE-2017-7269做一个简单的漏洞复现实战演练!下面就对该漏洞进行简单的简介以及复现。漏洞描述漏洞编号:CVE-2017-7269发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院)漏洞描述:IIS 6.0默认不开启WebDAV,一旦开启了WebDAV支持,安装了IIS6.0的服务器将可能受到该漏洞...原创 2020-05-04 22:22:53 · 19759 阅读 · 6 评论 -
weblogic系列漏洞整理————9、Weblogic CVE-2018-3191分析
背景北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(Critical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。这个漏洞...转载 2018-11-01 17:32:06 · 1506 阅读 · 0 评论