自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (1)
  • 收藏
  • 关注

原创 Thinkphp5.0.23 rce(远程代码执行)的漏洞复现

Thinkphp5.0.23 rce(远程代码执行)的漏洞复现漏洞形成原因框架介绍:ThinkPHP是一款运用极广的PHP开发框架。漏洞引入:其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。漏洞如何利用1、访问靶机地址+端口号 进入首页2、Burp抓包修改传参方式为Post,传入参数为"_method=__construct&filter[]=system&meth

2021-12-08 16:22:12 14365 3

原创 Weblogic(weak_password)任意文件读取、口令破解、文件上传 漏洞复现

Weblogic弱口令文件上传(weak_password)漏洞复现漏洞形成原因本环境存在 任意文件读取漏洞,可利用此漏洞配合解密工具得到登陆密码登录后台后存在上传点,可上传一句话拿shell漏洞如何利用任意文件读取 ,http://172.16.2.174:7001/hello/file.jsp?path= #接文件路径上传一句话拿shell漏洞复现过程Kali docker 容器中启动此漏洞环境任意文件读取weblogic密码使用AES(老版本3DES)加密,

2020-08-07 11:59:38 1705 1

原创 Weblogic任意文件上传(CVE-2018-2894)的漏洞复现

Weblogic(CVE-2018-2894)的漏洞复现漏洞形成原因WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。ws_utc/config.do在开发模式下无需认证,在生产模式下需要认证。具体可见Oracle® Fusion Middleware Administering Web Services漏洞如何利用1、访问靶机地址+端口号 + /console/logi

2020-08-06 16:00:47 674 1

原创 Weblogic(CVE-2017-10271)的漏洞复现

Weblogic(CVE-2017-10271)漏洞复现漏洞形成原因Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。漏洞如何利用利用服务器的XMLDecoder可以解析XML数据这一特性,可以构造XML语句,上传一句话木马,getshell。漏洞复现过程Kali docker 容器中启动此漏洞环境浏览器访问 Kali 的 ip 地址并接上

2020-08-05 10:56:21 1187

原创 Tomcat8 - 弱口令与后台上传getshell的漏洞复现

Tomcat8 - 弱口令与后台上传getshell的漏洞复现漏洞形成原因Tomcat manager 登录界面存在弱口令漏洞(tomcat,tomcat),登录成功后有上传点,压缩包 xxx.wa r的.war不会被解析,直接访问 xxx/里面的一句话路径,可直接拿到shell漏洞如何利用msfconsole 中弱口令爆破,爆破成功后登录;找到上传点,上传带有一句话jsp文件的名为xxx.war的包;访问 攻击ip地址/xxx/jsp文件路径,再用 webshell 连接工具进行连接。

2020-07-30 15:52:12 2510

原创 Tomcat Ajp文件读取(CVE-2020-1938) 的漏洞复现

Tomcat Ajp文件读取(CVE-2020-1938) 的漏洞复现漏洞形成原因Tomcat默认开启的AJP服务(8009端口)漏洞如何利用由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。漏洞影响范围Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apache Tomcat 8 < 8.5.51Apache Tomcat 9

2020-07-30 11:50:59 793

原创 Tomcat (CVE-2017-12615 )的漏洞复现

Tomcat (CVE-2017-12615 )漏洞复现漏洞形成原因漏洞的产生是由于配置不当(非默认配置),将配置文件(conf/web.xml)中的readonly设置为了false,漏洞如何利用所以服务器存在远程命令执行漏洞,攻击者可以利用PUT方法通过精心构造的数据包向存在漏洞的服务器里面上传jsp一句话文件,从而造成远程命令执行,getshell等。漏洞复现过程Kali docker 容器中启动此漏洞环境浏览器访问Kali的ip地址并接上8080端口抓包将GE

2020-07-30 10:55:48 525

原创 Kali-2020 配置docker环境

Kali-2020 配置docker环境Kali 换源编辑 /etc/apt/sources.list 文件vim /etc/apt/sources.list在末尾加上以下代码,后保存并退出deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib终端分

2020-07-30 09:35:55 1114

Decrypt_Weblogic_Password-master.zip

weblogic_password 解密工具。 weblogic密码使用AES(老版本3DES)加密,对称加密可解密。

2020-08-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除