【乾貨 | 附exp、代碼分析和漏洞修補】web類漏洞總結

2021-12-24 滲透Xiao白帽



Tomcat是Apache Jakarta軟體組織的一個子項目,Tomcat是一個JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基礎上發展起來的一個JSP和Servlet規範的標準實現,使用Tomcat可以體驗JSP和Servlet的最新規範。

埠號:8080攻擊方法:默認口令、弱口令,爆破,tomcat5 默認有兩個角色:tomcat和role1。其中帳號both、tomcat、role1的默認密碼都是tomcat。弱口令一般存在5以下的版本中。在管理後臺部署 war 後門文件遠程代碼執行漏洞參考:https:http:http:http:

是一個運行EJB的J2EE應用伺服器。它是開放原始碼的項目,遵循最新的J2EE規範。從JBoss項目開始至今,它已經從一個EJB容器發展成為一個基於的 J2EE 的一個Web 作業系統(operating system for web),它體現了 J2EE 規範中最新的技術。

埠:8080攻擊方法:弱口令,爆破管理後臺部署 war 後門反序列化遠程代碼執行參考:http:http:https:https:

WebLogic是美國Oracle公司出品的一個Application Server,確切的說是一個基於JAVAEE架構的中間件,WebLogic是用於開發、集成、部署和管理大型分布式Web應用、網絡應用和資料庫應用的Java應用伺服器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。

埠:7001,7002攻擊方法:弱口令、爆破,弱密碼一般為weblogic/Oracle@123 or weblogic管理後臺部署 war 後門SSRF反序列化漏洞weblogic_uac參考:https:https:https:https:

IBM公司一套典型的電子商務應用開發工具及運行環境。

埠:默認埠:908*;第一個應用就是9080,第二個就是9081;控制臺9090;
攻擊方法:控制臺登錄爆破很多內網 websphere 的控制臺存在弱口令 / 默認口令,可以使用 admin/admin 以及 webshpere/webshpere 這種口令登錄。通過該口令登錄控制臺後,可以部署 war 包,從而獲取到 WEBSHELL 。反序列化任意文件洩露參考:

https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7

GlassFish 是一款用於構建 Java EE的應用服務組件。

任意文件讀取:https://www.freebuf.com/vuls/93338.html
目錄穿越:https://www.anquanke.com/post/id/85948


Struts2是一個優雅的,可擴展的框架,用於創建企業準備的Java Web應用程式。出現的漏洞也著實的多每爆一個各大漏洞平臺上就會被刷屏。

可利用漏洞S2-057 CVE-2018-11776 Apache Struts 2.3 – Struts 2.3.34、 Apache Struts 2.5 – Struts 2.5.16S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1參考:https:https:https:

Spring Framework 是一個開源的Java/Java EE全功能棧(full-stack)的應用程式框架,以Apache License 2.0開源許可協議的形式發布,也有.NET平臺上的移植版本。Spring Framework提供了一個簡易的開發方式,這種開發方式,將避免那些可能致使底層代碼變得繁雜混亂的大量的屬性文件和幫助類。

可利用漏洞CVE-2010-1622CVE-2018-1274CVE-2018-1270CVE-2018-1273反序列化目錄穿越參考http:https:http:https:https:



埠:80攻擊方法:IIS,開啟了 WebDAV,可以直接詳伺服器 PUT 文件短文件名枚舉漏洞遠程代碼執行提權漏洞解析漏洞參考:https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/http://www.freebuf.com/articles/4908.htmlhttps://www.anquanke.com/post/id/85811

埠:80攻擊方法:解析漏洞目錄遍歷CVE-2016-1247:需要獲取主機操作權限,攻擊者可通過軟連結任意文件來替換日誌文件,從而實現提權以獲取伺服器的root權限。參考:https:

埠:80攻擊方法:目錄遍歷WEB應用常見WEB應用有郵件應用、CMS 應用,在搜尋引擎上查找對應的漏洞,利用已知漏洞進行攻擊。



一部分是使用騰訊企業郵箱、阿里企業郵箱的,很難有可利用的漏洞,另外一種是能獨立部署的郵件系統,政企常用的郵箱應用:

Coremail億郵35互聯TurboMailExchangeIBM Lotus參考:https://www.cnblogs.com/xiaozi/p/14481595.htm



類型:

php類cms系統:

dedecms、帝國cms、php168、phpcms、cmstop、discuz、phpwind等

asp類cms系統:zblog、KingCMS等

國外的著名cms系統

joomla、WordPress 、magento、drupal 、mambo。

【往期推薦】

【內網滲透】內網信息收集命令匯總

【內網滲透】域內信息收集命令匯總

【超詳細 | Python】CS免殺-Shellcode Loader原理(python)

【超詳細 | Python】CS免殺-分離+混淆免殺思路

【超詳細 | 鍾馗之眼】ZoomEye-python命令行的使用

【超詳細 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞復現

【超詳細】CVE-2020-14882 | Weblogic未授權命令執行漏洞復現

【超詳細 | 附PoC】CVE-2021-2109 | Weblogic Server遠程代碼執行漏洞復現

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 遠程代碼執行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell遠程代碼執行漏洞復現

【超詳細】Microsoft Exchange 遠程代碼執行漏洞復現【CVE-2020-17144】

【超詳細】Fastjson1.2.24反序列化漏洞復現

  記一次HW實戰筆記 | 艱難的提權爬坑

走過路過的大佬們留個關注再走唄

往期文章有彩蛋哦

一如既往的學習,一如既往的整理,一如即往的分享。

如侵權請私聊公眾號刪文

相關焦點

  • PHP文件包含漏洞利用思路與Bypass總結手冊(三)
    Bypass-協議限制data://如果在我們使用文件包含漏洞時data://協議被限制,但是我們又想要使用的話該怎麼繞過,比如下面這段限制代碼分析代碼可知filename變量內容開頭不能出現測試代碼攻擊原理類unc -> WebDAV攻擊場景當易受攻擊的PHP應用程式代碼嘗試從攻擊者控制的
  • 高清還原漏洞——被微軟發布又秒刪的遠程預執行代碼漏洞CVE-2020...
    12日微軟發布安全公告聲稱Microsoft 伺服器消息塊 3.1.1 (SMBv3) 協議處理某些請求的方式中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以獲取在目標伺服器或客戶端上執行代碼的能力。要利用針對伺服器的漏洞,未經身份驗證的攻擊者可以將特製數據包發送到目標 SMBv3 伺服器。要利用針對客戶端的漏洞,未經身份驗證的攻擊者將需要配置惡意的 SMBv3 伺服器,並說服用戶連接到該伺服器。此安全更新通過更正 SMBv3 協議處理這些特製請求的方式來修復此漏洞。
  • Java在網站滲透測試中的漏洞分析
    近期許多網民跟我說為何出現系統漏洞的網站程序全是PHP開發設計的,而非常少有JAVA和Python的滲透案例,先不用說python,就PHP和Java談一談。在這以前,先何不記牢那麼一個依據(眼底下也無需擔心它對嗎):PHP網站系統漏洞類型多但不繁雜,Java網站系統漏洞則反過來。為什麼在被實戰滲透中的網站大部分是PHP代碼開發設計的?這個問題可以先放一放,先說下邊的這幾個問題。1.為何看了許多分享實戰中的案例全是PHP代碼開發設計的網站?
  • 反序列化漏洞詳解 一文了解反序列化漏洞
    本篇總結歸納反序列化漏洞 包括php、java、python三種語言一、什麼是序列化和反序列化1、序列化和反序列化序列化是將複雜的數據結構(如對象及其欄位)轉換為「更平坦」格式的過程 這種格式可以作為連續的字節流發送和接收 序列化數據使以下操作更簡單:反序列化是將字節流還原為原始對象的過程
  • 業內分析:國內用戶應警惕SMB遠程代碼執行漏洞
    新華社北京3月13日電(記者陽娜)針對北京時間12日晚微軟披露的最新的SMB遠程代碼執行漏洞(CVE-2020-0796),騰訊安全網絡資產風險檢測系統13日提供了分析數據,其顯示,目前全球範圍可能存在漏洞的SMB伺服器總量約10萬臺,直接暴露在公網,可能成為漏洞攻擊的首輪目標。
  • 【漏洞預警】Gitlab markdown 遠程代碼執行漏洞
    2021年3月18日,阿里雲應急響應中心監測到Gitlab官方發布安全更新,修復了一處遠程代碼執行漏洞。
  • 電子病歷OpenClinic存在漏洞被破解
    電子病歷OpenClinic存在漏洞被破解 某開源的病歷管理平臺存在四個安全漏洞,從而允許遠程代碼執行、竊取患者數據等操作。Bishop Fox的研究人員表示,OpenClinic是一款開源的健康記錄管理軟體;它的最新版本是2016年發布的0.8.2版,所以漏洞仍然沒有被修補。該項目組沒有立即回復Threatpost的評論。據研究人員的說,這四個漏洞涉及身份驗證缺失;不安全的文件上傳;跨站腳本攻擊(XSS);以及路徑遍歷。
  • 插件分享 | 調用Python腳本進行漏洞測試的PythonCall
    在漏洞錄入上,Goby 自研的漏洞掃描框架由 Golang 語言編寫,目前的漏洞錄入有兩種形式,一是通過 JSON 格式錄入漏洞發包和判斷的邏輯,二是使用 Golang 代碼編寫發包和判斷邏輯。在漏洞開發上,如果能夠引入 Python 環境支持運行 Python 腳本,不僅可以提高開發效率,支持更多通信協議,而且能夠以此種方式為模板,同其他工具進行聯動,實現漏洞的更有效利用。
  • php反序列化漏洞
    前言本文總結php的反序列化,有php反序列字符串逃逸,php反序列化pop鏈構造,php反序列化原生類的利用,phar反序列化,session反序列化,反序列化小技巧,並附帶ctf小題來說明,還有php反序列化的預防方法(個人想法),建議按需查看,如有錯誤還望斧正。
  • PHP反序列化漏洞基礎
    1、PHP反序列化:將變量或者對象轉換成字符串的過程,用於存儲或傳遞PHP的值的過程種,同時不丟失其類型和結構。>定義了一個class類,類中有兩個私有變量method和args。"))) { call_user_func_array(array($this, $this->method), $this->args); } }function __wakeup() //unserialize()時會被自動調用{ $this->args = array("127.0.0.1"); }分析代碼段中
  • 蘋果發布 macOS Catalina 10.15.5 補充更新:修補 unc0ver 相關漏洞
    補充更新的重點是安全修補程序,蘋果表示建議所有用戶安裝。macOS Catalina10.15.5補充更新提供了重要的安全更新,建議所有用戶使用。某些功能可能並非在所有地區或所有Apple設備上都可用。
  • 今年最後一個Patch Tuesday,微軟修補58個安全漏洞
    微軟在今年最後一個Patch Tuesday(12/8)修補了58個安全漏洞,其中有9個屬於重大(Critical)等級,且並無任何零時差漏洞。 由於微軟此次總計修補了6個Microsoft Exchange漏洞,因此ZDI建議IT管理人員應優先修補Microsoft Exchange的各式漏洞。
  • Soda協議暴漏洞 「蘇打水」險流空
    9月20日近19點時,也就是在「廢X廢」通知協議方險情未獲回復,又公開提示風險的1個多小時後, Soda發布公告,提示SoETH/WETH資金池的借款者儘快還款、抵押者及時退出的同時,表示將修補漏洞,暫停前端借款功能,如有用戶因為這個漏洞受損,他們將儘可能推出補償方案。
  • 關於Microsoft Exchange存在遠程代碼執行 高危漏洞的預警通報
    近日,微軟發布Microsoft Exchange 遠程代碼執行漏洞,經過身份認證的攻擊者可利用此漏洞以SYSTEM用戶權限在目標系統上執行任意代碼。該漏洞編號:CVE-2020-17144,安全級別為「高危」。
  • 這個漏洞能換幾杯星巴克?在線等,挺急的
    >公開庫:https://github.com/xxxx/Projecthttps://github.com/xxxx/Project/blob/0d56bb910923da2fbee95971778923f734a25f68/getSystemUsers.goReq.Header.Add (「x-api-key」,」xxxxx」)該漏洞被評為嚴重等級
  • 關於Apache Spark存在遠程代碼執行高危漏洞的預警通報
    近日,國家信息安全漏洞共享平臺(CNVD)發布Apache Spark遠程代碼執行漏洞。攻擊者利用該漏洞,可在未授權情況下遠程執行代碼。該漏洞編號:CVE-2020-9480,安全級別為「高危」。01漏洞情況Apache Spark 是專為大規模數據處理而設計的快速通用計算引擎,是一種與Hadoop 相似的開源集群計算環境,在Scala 語言中實現,並將Scala作為其應用程式框架。它啟用了內存分布數據集,可提供交互式查詢、優化迭代工作負載。
  • 谷歌曝光了iOS嚴重Wi-Fi漏洞
    這個被追蹤到的漏洞名為CVE-2020-3843,是一個可以被利用的雙重自由問題。利用該漏洞可以訪問照片和其他敏感數據,包括電子郵件和私人信息。「一個『wormable』的無線電接近利用,讓我可以完全控制我附近的任何iPhone。
  • 亞馬遜Alexa被爆多個漏洞
    Checkpoint研究人員分析發現部分Amazon/Alexa 子域名存在CORS(跨域資源共享)誤配置和跨站腳本漏洞。 從實際效果來看,攻擊者利用這些漏洞利用可以在目標受害者Alexa 帳號上安裝和移除應用、訪問聲音歷史記錄、通過應用交互來獲取個人信息(用戶調用安裝的應用時與引用的交互)。 成功的漏洞利用只需要點擊攻擊者偽造的Amazon 連結就可以。
  • 「權威發布」近日重點網絡安全漏洞情況摘報
    用友GRP-U8 高校內控管理軟體存在SQL注入高危漏洞北京用友政務軟體股份有限公司是由用友集團和財政部財政科學研究所共同設立,是面向政府部門、事業單位、非贏利組織的全方位業務管理信息化解決方案提供商。北京用友政務軟體股份有限公司用友GRP-U8 高校內控管理軟體存在SQL注入高危漏洞,攻擊者可利用該漏洞獲取資料庫敏感信息。
  • XSS(跨站腳本攻擊)內容總結整理
    跨站腳本攻擊(XSS),是最普遍的Web應用安全漏洞。這類漏洞能夠使得攻擊者嵌入惡意腳本代碼到正常用戶會訪問到的頁面中,當正常用戶訪問該頁面時,則可導致嵌入的惡意腳本代碼的執行,從而達到惡意攻擊用戶的目的。攻擊者可以使用戶在瀏覽器中執行其預定義的惡意腳本,其導致的危害可想而知,如劫持用戶會話,插入惡意內容、重定向用戶、使用惡意軟體劫持用戶瀏覽器、繁殖XSS蠕蟲,甚至破壞網站、修改路由器配置信息等。