分类: 漏洞分析复现

24 篇文章

Log4j2 JNDI注入漏洞(CVE-2021-44228)
漏洞条件 Apache Log4j2 <=2.14.1JNDI注入的JDK版本在范围内或本地有利用链 Log4j2 基础 Apache Log4j2是 Apache 软件基金会下的一个开源的基于 Java 的日志记录工具,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态中的基础组件之一。 搭建环境 导包 创建Maven项目,并将…
Tomcat CGI RCE(CVE-2019-0232)
漏洞条件 Apache Tomcat 9.0.0.M1 to 9.0.17Apache Tomcat 8.5.0 to 8.5.39Apache Tomcat 7.0.0 to 7.0.93Windows系统开启CGIServletCGI目录下存在bat文件 漏洞原理 本人认为该漏洞的核心在于JDK中runtime.getRuntime.exec(…
Tomcat弱口令getshell
漏洞条件 Tomcat管理员使用默认或者弱密码 漏洞原理 在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台。Tomcat后台提供war包部署功能,实现上传webshell。 漏洞利用 使用vulhub环境即可,启动容器后直接访问即可看到Tomcat初始页。 点击右边的manager app 按钮或者…
WebLogic JNDI注入RCE(CVE-2021-2109)
漏洞条件 拥有访问/console/consolejndi.portal页面的用户权限,或者存在CVE-2020-14883未授权访问漏洞。Oracle WebLogic Server 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0用到了JNDI注入,因此JDK版本需要符合JND…
WebLogic T3反序列化漏洞(CVE-2018-2628)
漏洞条件 WebLogic开启T3协议服务Oracle WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3 漏洞原理 Oracle WebLogic Server的T3通讯协议的实现中存在反序列化漏洞。远程攻击者通过T3协议在Weblogic Server中执行反序列化操作,利用RMI(远程方法调…