渗透测试

Apache Shiro 远程代码执行漏洞复现

漏洞介绍 Apache Shiro 存在高危代码执行漏洞。该漏洞是由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。 影响版本 Apache Shiro 1.2.5, 1.2.6, 1.3.0, 1....
阅读全文
渗透测试

Apache Solr Velocity RCE

Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。
阅读全文
渗透测试

Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814)

漏洞概述: 该漏洞存在于wls9-async组件,这个组件主要作用是异步通讯服务,攻击者可以向/_async/AsyncResponseService路径下传入构造好的恶意xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,从而可以getshell。 漏洞版本: WebLogic 10.3.6.0 12.1.3.0.0 12.2.1.1.0 12.2.1.2.0 漏洞搭建: docker快速搭建,访...
阅读全文
渗透测试

ActiveMQ CVE-2015-5254 反序列化漏洞利用

所需工具jmet 下载地址:https://github.com/matthiaskaiser/jmet/releases 文件下载后在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误) 图中敏感信息已经打码,不影响复现 首先访问一下目标web页面,查看是否正常 OK,正常,然后开始复现漏洞,使用jmet,jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoseri...
阅读全文
渗透测试

ActiveMQ任意文件写入漏洞利用(CVE-2016-3088)

ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。 fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储...
阅读全文