Tomcat

21-1-14|新增复现靶场之spring漏洞

房东的猫 提交于 2021-01-14 17:08:49
高质量的安全文章,安全offer面试经验分享 尽在 # 掌控安全EDU # 新增靶场你挑战了吗? 封神台 -掌控安全在线演练靶场,一个在线黑客攻防演练平台。 在成长的道路上怎么能缺少打怪刷级的乐趣呢!但是市面上的网站漏洞组成复杂,而且会有法律风险 所以为了更好的帮助大家对课程中技能的理解,我们给大家准备了一个练手的平台—— 封神台。 课程是和靶场相对应的,听完课去做靶场,熟悉相关技能的原理,熟悉相关技能的操作。 为帮助新老手提供更好的实战环境,靶场新版块 漏洞复现功能不断 更新! 本周新增 5项 靶场 不容错过,快来试试吧~ #PS:我们依旧会 每周 开拓新版块~带来新体验,尽请期待哦~ 新增四项内容如下: (1) Tomcat 任意文件写入漏洞 CVE-2017-12615 (2) spring boot配置不当之RCE (3) spring cloud config server目录遍历漏洞 CVE-2020-5410 (4) php myadmin v4.8.1 后台getshell (5) Discuz!ML 3.x 任意代码执行 地址:https://hack.zkaq.cn/battle#61f4b8cd3b33fb26 还在等什么?直接复制链接 跳转:https://hack.zkaq.cn/battle 详细请看图: 具体位置在靶场的【漏洞复现】板块 如果你是新手

docker推送镜像到私有仓库

ε祈祈猫儿з 提交于 2021-01-14 10:56:10
一、配置私有仓库源 私有仓库地址:132.252.145.131 修改/etc/docker/daemon.json文件,增加insecure-registries,如下所示: { "insecure-registries": ["132.252.145.131"] } 二、重启docker systemctl restart docker 三、上传镜像 以 tomcat:8.5.57 为例 首先登入到私有仓库,确保账户存在,密码正确 docker login 132.252.145.131 -u admin -p xxx 导入镜像 docker load -i tomcat-8.5.57.tar 标记本地镜像,将其归入某一仓库,mcss是一个项目组 docker tag [ImageId] 132.252.145.131/mcss/base/tomcat:8.5.57 推送镜像 docker push 132.252.145.131/mcss/base/tomcat:8.5.57 来源: oschina 链接: https://my.oschina.net/shuming/blog/4898267

使用Let's Encrypt搭建永久免费的HTTPS服务

强颜欢笑 提交于 2021-01-14 08:26:42
1.概述 1.1 HTTPS概述 HTTPS即HTTP + TLS,TLS 是传输层加密协议,它的前身是 SSL 协议。我们知道HTTP协议是基于TCP的。简而言之HTTPS就是在TCP的基础上套一层TLS协议,对HTTP原来在TCP明文传输的内容进行加密,达到安全的目的。 HTTP 和 TLS 在协议层的位置以及 TLS 协议的组成如下图: 目前很多网站都启用了HTTPS,这肯定是未来的趋势。而且一些场景必须使用HTTPS协议的,比如微信公众号的某些功能、小程序接入H5等等。 详情参考:https://developer.baidu.com/resources/online/doc/security/https-pratice-1.html 1.2 Let’s Encripty介绍 Let’s Encrypt是一个非盈利的,免费的CA,可以提供免费HTTPS认证服务。 提供了一套完整的工具,基于这套工具,我们可以免费来搭建HTTPS 网站。 详情参考:https://letsencrypt.org/ 1.3 ssllabs介绍 ssllabs可以提供对https部署进行安全监测,评价的服务。 详情参考:https://www.ssllabs.com/ssltest/analyze.html 2.Let’s Encrypt部署HTTPS服务 2.1 为什么使用Let’s

SpringBoot微服务

大城市里の小女人 提交于 2021-01-14 05:22:42
  在企业级软件的架构模型上,我们主要讨论下SOA与微服务架构。   SOA的全称是Service-Oriented Architecture,可译为“面向服务的架构”,它是一个组件模型,将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。接口是采用中立的方式进行定义的,它应该独立于实现服务的硬件平台、操作系统和编程语言。这使得构建在各种各样的系统中的服务可以以一种统一和通用的方式进行交互。   SOA是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通讯,不涉及底层编程接口和通讯模型。SOA可以看作是B/S模型、XML(标准通用标记语言的子集)/Web Service技术之后的自然延伸。   SOA服务具有平台独立的自我描述XML文档。Web服务描述语言(WSDL, Web Services Description Language)是用于描述服务的标准语言。   SOA 服务用消息进行通信,该消息通常使用XML Schema来定义(也叫做XSD, XML Schema Definition)。消费者和提供者或消费者和服务之间的通信多见于不知道提供者的环境中。服务间的通讯也可以看作企业内部处理的关键商业文档。   在一个企业内部,SOA服务通过一个扮演目录列表(directory listing)角色的登记处(Registry

Shiro RememberMe 漏洞检测的探索之路

点点圈 提交于 2021-01-13 07:28:40
作者:Koalr @ 长亭科技 原文链接: https://mp.weixin.qq.com/s/jV3B6IsPARRaxetZUht57w 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 前言 Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。该框架在 2016 年报出了一个著名的漏洞——Shiro-550,即 RememberMe 反序列化漏洞。4年过去了,该漏洞不但没有沉没在漏洞的洪流中,反而凭借其天然过 WAF 的特性从去年开始逐渐升温,恐将在今年的 HW 演练中成为后起之秀。面对这样一个炙手可热的漏洞,这篇文章我们就来讲下,我是如何从 0 到 1 的将该漏洞的自动化检测做到极致的。 漏洞成因 网上相关分析已经很多,使用了 Shiro 框架的 Web 应用,登录成功后的用户信息会加密存储在 Cookie 中,后续可以从 Cookie 中读取用户认证信息,从而达到“记住我”的目的,简要流程如下。在 Cookie 读取过程中有用 AES 对 Cookie 值解密的过程,对于 AES 这类对称加密算法,一旦秘钥泄露加密便形同虚设。若秘钥可控同时 Cookie 值是由攻击者构造的恶意 Payload,就可以将流程走通,触发危险的

Apache struts2 namespace远程命令执行_CVE-2018-11776(S2-057)漏洞复现

风流意气都作罢 提交于 2021-01-13 06:47:07
Apache struts2 namespace远程命令执行_CVE-2018-11776(S2-057)漏洞复现 一、漏洞描述 S2-057漏洞产生于网站配置xml的时候,有一个namespace的值,该值并没有做详细的安全过滤导致可以写入到xml上,尤其url标签值也没有做通配符的过滤,导致可以执行远程代码,以及系统命令到服务器系统中去 。 二、漏洞影响版本 Apache struts 2.3-Apache struts 2.3.34 Apache struts 2.5-Apache struts 2.5.16 三、漏洞环境搭建以及复现 Win7+tomcat7.0+struts-2.5.16 1、下载struts 2.5.16官方示例showcase 2、把下载的struts2-showcase放到tomcat的webapps目录下    3、修改struts-actionchaining.xml,发现有两处需要修改    4、修改struts-actionchaining.xml,将namespace删除, 将 result 类型改为 redirectAction 修改为如下:   <struts> <package name= " actionchaining " extends= " struts-default " > <action name= "

Redis +Tomcat实现Session共享

早过忘川 提交于 2021-01-13 05:51:58
1.1 背景 因业务需要准备在原有Tomcat部署的web项目中加入Redis 实现session共享方案。 1.2 业务流程 1.3 功能改造 1) 下载tomcat-cluster-redis-session-manager https://github.com/ran-jit/tomcat-cluster-redis-session-manager tomcat-cluster-redis-session-manager.rar 2) 添加redis-data-cache.properties 在tomcat/conf/redis-data-cache.properties文件中配置redis数据库信息 redis.hosts=10.3.8.235:6379,10.3.8.236:6379,10.3.8.237:6379 redis.password=123456 3) 修改context.xml 在tomcat/conf/context.xml文件中…段中增加以下两行: <Valve className="tomcat.request.session.redis.SessionHandlerValve" /> <Manager className="tomcat.request.session.redis.SessionManager" /> 4) web.xml 配置

【转】mysql交互式连接&非交互式连接

ぐ巨炮叔叔 提交于 2021-01-12 19:07:04
交互式操作:通俗的说,就是你在你的本机上打开mysql的客户端,就是那个黑窗口,在黑窗口下进行各种sql操作,当然走的肯定是tcp协议。 非交互式操作:就是你在你的项目中进行程序调用。比如一边是tomcat web服务器,一边是数据库服务器,两者怎么通信?在java web里,我们通常会选择hibernate或者是jdbc来连接。那么这时候就是非交互式操作。 在之前,我基本上不关系这两个属性,都是用的是mysql服务商推荐的默认值,就是8小时。 但是,从昨天开始,由于在新网租用了一个空间,而他的mysql的wait_time设置了10s,所以引出来一系列的问题,就顺便来研究下。 或者这个标题可以改为“mysql的8小时自动关闭”问题,这个标题你到百度上搜搜,一搜一大堆,但是都没有讲明白,今天我就给大家来说说这两个值。 一、概念 1)interactive_time:是指如果空余Ns(N就是这个属性的值),那么就会自动关闭mysql的连接。关闭什么样的mysql连接?在之前,我们在《 什么是mysql的交互式操作和非交互式操作? 》 这篇文章中讲到,mysql是有两种操作方式,那就有两种连接的,一种是交互式,一种是非交互式。而这个属性控制的是交互式。就是你打开一个mysql客 户端黑窗口,进入操作之后,又隔了Ns你不操作了,之后你想继续操作,对不起

nginx反向代理: [emerg] invalid number of arguments in

∥☆過路亽.° 提交于 2021-01-12 14:49:39
server {listen 80;server_name localhost:8080;#charset koi8-r;#access_log logs/host.access.log main;location / {#root html;# index index.html index.htm;# proxy_pass http://localhost:8080;}location ~ \.jsp$ {proxy_pass http://localhost:8080;}location ~ \.(html|js|css|png|gif)$ {root D:/Program Files/tomcat/webapps/ROOT;} windows下只需要在 路径两边加双引号即可。 来源: oschina 链接: https://my.oschina.net/u/4272821/blog/4892539