渗透测试

Android App渗透测试–Drozer(安装篇)

​前段时间做某项目的Android App渗透测试,发现Drozer这个神器还是挺好用,今天抽时间写篇文章把遇到的坑和一些实战技巧分享一下,不多说,开搞... 一、框架介绍 Drozer是一款领先的Android安全测试框架,可以发现Android应用程序暴露的攻击表面并与其进行交互,尽可能点对点发现Android漏洞,识别组织中易受...
阅读全文
Web安全

ApacheTomcat CVE-2020-1938 Ghostcat高危文件读取/包含漏洞复现

一、漏洞介绍 Tomcat AJP协议设计缺陷,攻击者可以通过Tomcat AJP Connector读取包含Tomcat上所有webapp目录下的任意文件,如果目标应用上有文件上传功能,则攻击还可以做到远程代码执行。 在影响版本范围内,如果开启AJP Connector,攻击者能够访问到该端口,则可被利用。 在默认配置下,Tomca...
阅读全文
渗透测试

Apache Shiro 远程代码执行漏洞复现

漏洞介绍 Apache Shiro 存在高危代码执行漏洞。该漏洞是由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。...
阅读全文
渗透测试

Apache Solr Velocity RCE

Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。
阅读全文
渗透测试

Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814)

漏洞概述: 该漏洞存在于wls9-async组件,这个组件主要作用是异步通讯服务,攻击者可以向/_async/AsyncResponseService路径下传入构造好的恶意xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,从而可以getshell。 漏洞版本: WebLogic 10.3.6.0 12.1.3.0....
阅读全文
渗透测试

ActiveMQ CVE-2015-5254 反序列化漏洞利用

所需工具jmet 下载地址:https://github.com/matthiaskaiser/jmet/releases 文件下载后在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误) 图中敏感信息已经打码,不影响复现 首先访问一下目标web页面,查看是否正常 OK,正常,然后开始复现漏洞,使用jmet,jme...
阅读全文