漏洞条件 Apache Log4j2 <=2.14.1JNDI注入的JDK版本在范围内或本地有利用链 Log4j2 基础 Apache Log4j2是 Apache 软件基金会下的一个开源的基于 Java 的日志记录工具,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态中的基础组件之一。 搭建环境 导包 创建Maven项目,并将…
漏洞条件 Apache Tomcat 9.0.0.M1 to 9.0.17Apache Tomcat 8.5.0 to 8.5.39Apache Tomcat 7.0.0 to 7.0.93Windows系统开启CGIServletCGI目录下存在bat文件 漏洞原理 本人认为该漏洞的核心在于JDK中runtime.getRuntime.exec(…
漏洞条件 Apache Tomcat 6.xApache Tomcat 7 < 7.0.100Apache Tomcat 8 < 8.5.51Apache Tomcat 9 < 9.0.31开启 AJP Connector(默认开启监听8009端口) 前置知识 Tomcat Connector(连接器) Tomcat Connec…
漏洞条件 Tomcat管理员使用默认或者弱密码 漏洞原理 在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台。Tomcat后台提供war包部署功能,实现上传webshell。 漏洞利用 使用vulhub环境即可,启动容器后直接访问即可看到Tomcat初始页。 点击右边的manager app 按钮或者…
漏洞条件 Apahce HTTP Server 2.4.49Apahce HTTP Server 2.4.50 (CVE-2021-42013)配置允许穿越目录 <Directory />Require all granted</Directory>开启cgi或cgid模块(命令执行) 原理分析 2.4.49 Apache …
漏洞条件 Oracle WebLogic Server 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0启用了IIOP、T3协议JDK版本符合JNDI注入条件 漏洞原理 攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用…
漏洞条件 拥有访问/console/consolejndi.portal页面的用户权限,或者存在CVE-2020-14883未授权访问漏洞。Oracle WebLogic Server 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0用到了JNDI注入,因此JDK版本需要符合JND…
漏洞条件 Oracle WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0 漏洞原理 CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利…
漏洞条件 Oracle WebLogic Server 10.*, 12.1.3 漏洞原理 此漏洞实际上是CVE-2017-10271的又一入口 影响组件: bea_wls9_async_response.warwsat.war 默认受到影响的URI: /_async/AsyncResponseService /_async/AsyncRespon…
漏洞条件 WebLogic开启T3协议服务Oracle WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3 漏洞原理 Oracle WebLogic Server的T3通讯协议的实现中存在反序列化漏洞。远程攻击者通过T3协议在Weblogic Server中执行反序列化操作,利用RMI(远程方法调…