0x01 漏洞简介 Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所 ...
分类:
Web程序 时间:
2020-04-18 15:39:19
阅读次数:
551
HTTPoxy漏洞(CVE 2016 5385) 漏洞原文在这里, https://httpoxy.org/ 简单来说,根据RFC 3875规定,cgi(fastcgi)要将用户传入的所有HTTP头都加上HTTP_前缀注册放入环境变量中,而恰好大多数类库约定俗成会提取环境变量中的HTTP_PROXY ...
分类:
Web程序 时间:
2020-04-17 09:26:13
阅读次数:
125
unserialize3 这道题还是php反序列化 进来看到给了几行代码 说明有个xctf类,然后有个魔法函数 (反序列化时会触发) 今天早上刚做过一道题,利用 漏洞,当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过 的执行 php脚本 payload:`O:4:"xctf":2:{s ...
分类:
其他好文 时间:
2020-04-14 16:32:08
阅读次数:
85
漏洞描述:CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格 ...
分类:
Web程序 时间:
2020-04-11 23:32:23
阅读次数:
163
漏洞描述:WebLogic的 WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,执行任意命令 受影响WebLogic版本: 10.3.6.0. ...
分类:
其他好文 时间:
2020-04-11 09:58:22
阅读次数:
73
漏洞参考 https://blog.csdn.net/csacs/article/details/87122472 漏洞概述:在 WebLogic 里,攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由 ...
分类:
其他好文 时间:
2020-04-11 09:45:10
阅读次数:
73
好友发来信息聊起WinRAR漏洞,其实这个漏洞的利用条件很有限,实际危害并不是很高,可是这个漏洞令人恐惧的是已经遗留了很多年,并且影响到全球5多亿的WinRAR用户,所以上班的时候,成了圈子里热议的话题。好奇心驱使之下,开始了复现研究的过程。先看看原理。根据CheckPoint研究人员的说法,该问题是因UNACEV2.dll代码库中的一个深藏已久的漏洞引起的,而且该代码库从2005年以来就一直没有
CVE 2015 1635 HTTP.SYS远程执行代码漏洞(ms15 034) 条件 18446744073709551615转为十六进制即是 0xFFFFFFFFFFFFFFFF(16个F),是64位无符号整形所能表达的最大整数,那么我们很容易可以想到,这个“整数溢出”必然同这个异常的超大整数有 ...
分类:
其他好文 时间:
2020-04-09 12:56:00
阅读次数:
192
1.POC POC,Proof ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。2.EXP EXP,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的 ...
分类:
其他好文 时间:
2020-04-08 13:40:37
阅读次数:
86
漏洞说明: Liferay是一个开源的Portal(认证)产品,提供对多个独立系统的内容集成,为企业信息、流程等的整合提供了一套完整的解决方案,和其他商业产品相比,Liferay有着很多优良的特性,而且免费,在全球都有较多用户. 该洞是个反序列化导致的rce,通过未授权访问其api传递json数据进 ...
分类:
其他好文 时间:
2020-04-05 20:13:23
阅读次数:
110