0x01 漏洞概述 Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。 Oracle WebLogic Server Oracle Fusion Middleware Console 多版本存在安全漏洞,该漏洞是CVE-2020-14882 补丁的绕过,
思维导图 相关名词解释: CVSS(Common Vulnerability Scoring System,即“通用漏洞评分系统”) CVSS是安全内容自动化协议(SCAP)的一部分 通常CVSS与CVE一同由每个国家漏洞库(NVD)发布并保持数据的更新 分值范围:0-10 不同机构按CVSS分值定义威胁的中、高、低威胁级别 CVSS体现弱点的风险,
weblogic漏洞初探之CVE-2015-4852 一、环境搭建 1. 搭建docker 这里用了vulhub的环境进行修改:https://vulhub.org/ 新建个文件夹,创建两个文件docker-compose.yml、DockerFile docker-compose.yml: version: '2' services: weblogic: image: vulhub/weblogic:10.3.6.0-2017
漏洞分析:CVE 2021-3156 漏洞简述 漏洞名称:sudo堆溢出本地提权 漏洞编号:CVE-2021-3156 漏洞类型:堆溢出 漏洞影响:本地提权 利用难度:较高 基础权限:需要普通用户权限 漏洞发现 AFL++ Fuzzer 在qualys官方给出的分析中,只是对漏洞点进行了分析,没有给出漏洞利用代码,以及发现漏洞的细
文章目录 CVE-2015-25460x0 漏洞描述0x1 影响版本0x2 漏洞分析■ xxxMNMouseMove逆向分析■ xxxMNFindWindowFromPoint逆向分析■ xxxSendMessage逆向分析■ xxxMNFindWindowFromPoint简要执行流程■ xxxMNHideNextHierarchy逆向分析■ xxxMNDestroyHandler逆向分析■ xxxM
CVE-2020-1472(域内提权) Created: July 7, 2021 5:25 PM 文章目录 CVE-2020-1472(域内提权)简介影响范围复现环境复现过程恢复原机器hash参考 简介 CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏
CVE-2017-12615Tomcat文件上传漏洞复现 漏洞描述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心
漏洞简介 在其 5.0.0 到 8.3.1版本中,用户可以注入自定义模板,通过Velocity模板语言执行任意命令。 漏洞复现 默认情况下params.resource.loader.enabled配置未打开,无法使用自定义模板。我们先通过如下API获取所有的核心: http://your-ip:8983/solr/admin/cores?indexInfo=false
CVE-2018-13379 环境搭建+漏洞复现 在复现该漏洞时候,发现网上的文章很少有本地复现的,所以将该漏洞的复现过程和环境的搭建写成文章,方便自己温习,也方便大家参考。在环境配置过程中坑点较多,请仔细阅读。 文章中如有出现错误的地方,希望能够帮忙指出,谢谢大家。 一. 环境搭建 1.
漏洞简介 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 漏洞复现 我们下载工具来完成这次复现:https://github.com/feihong-cs/S
CVE-2017-12149 复现及修复 漏洞名称:JBOOS AS 6.X 反序列化漏洞 CVE编号:CVE-2017-12149 漏洞等级:高危 影响版本:5.x和6.x版本 漏洞描述及原理:2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAc
导读以色列情报公司Candiru利用微软7月补丁日中修复的2个0day漏洞,部署名为 DevilsTongue 的新恶意软件。 0x00 事件概述 近日,微软和Citizen Lab发现Candiru(微软称为 Sourgum)利用微软7月补丁日中修复的2个0 day漏洞(CVE-2021-31979和CVE-2021-33771)部署名为 DevilsTongue 的新恶
利用漏洞CVE-2018-20250模拟一次鱼叉式钓鱼邮件攻击 1 概述2 实现流程:2.1 具有恶意宏代码的docm文档编写2.2 利用CVE-2018-20250形成ACE压缩包2.3 邮件编写 3 演示4 附录 1 概述 我们将向目标发送一封带有附件的钓鱼邮件,该附件是一个rar压缩包,该压缩包是利用CVE-2018
简要说明,有时候在工作中需要升级weblogic server 的补丁,但是你又不知道从哪里查找补丁,那么本文将告诉你这么查找补丁 登录CVE https://cve.mitre.org 选择Search CVE List,输入CVE漏洞编号,点击Submit 提交进行搜索 搜索出来的结果,点击进去: 点击CONFIRM: 链接进入到oracle
打开是这个页面 直接发送如下数据包 POST /RPC2 HTTP/1.1 Host: 192.168.134.132:9001 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Acc
CVE-2020-7471 Django SQL注入漏洞复现 漏洞简介漏洞信息环境搭建漏洞复现漏洞修复 漏洞简介 2020年2月3日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。攻击者可通过构造分隔符传递给聚合函数contrib.po
漏洞详细 有关详细请看:https://vulhub.org/#/environments/node/CVE-2017-14849/ 漏洞复现 发送以下数据包,即可读取文件 GET /static/../../../a/../../../../etc/passwd HTTP/1.1 Host: your-ip:3000 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible;
漏洞详细 详细请看:https://vulhub.org/#/environments/nginx/CVE-2013-4547/ 漏洞复现 访问http://your-ip:8080/可以看到一个上传界面,该界面不能上传php文件 我们利用CVE-2013-4547,构造一个gif文件并上传,注意gif文件后面需要有一个空格! 上传成功后,访问http://your-ip:8080
目录 漏洞介绍 漏洞影响 漏洞复现 漏洞修复 漏洞介绍 Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。 该漏洞是由于 WinRAR 所使用的一个陈
近日,飞利浦临床协作平台门户(又名 Vue PACS)中披露了多个安全漏洞,其中一些漏洞可能被攻击者利用来控制受影响的系统。 知名网络安全专家、东方联盟创始人郭盛华透露:“黑客成功利用这些漏洞可能允许未经授权的人或进程窃听、查看或修改数据、获得系统访问权限、执行代码、安装未经授
漏洞介绍 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在
这几天出现了这个漏洞,关注了一下,发现影响还是蛮大的,所以这里学习记录一下. 漏洞复现 根据宽字节师傅的测试结论可知 https://mp.weixin.qq.com/s/V0acZgnqXS4NYAVdO2m3Cg  因为环境原因未能复现,详情见宽字节师傅的文章... 本地提权测试 git clone https:
CVE申请的那些事 在上一篇分享《安全小白面试的那些坑》中和大家提到面试的时候可以在简历中附上提交过的原创漏洞如CVE、CNVD编号等信息,以证明自己在漏洞挖掘方面的技术经验和能力。本文将和大家分享申请CVE的方法和技巧。 什么是CVE 对于新手来说申请CVE总是摸不清门道,总
0x01 简介 MyBatis 本是Apache的一个开源项目iBatis, 2010年这个项目由Apache Software Foundation 迁移到了Google Code,并且改名为MyBatis。MyBatis是一款优秀的持久层框架,它支持定制化SQL、存储过程以及高级映射。MyBatis避免了几乎所有的JDBC代码和手动设置参数以及获取结果集。
这里写目录标题 1. 中间件解析漏洞IIS5.x/6.0解析漏洞Nginx < 8.03的畸形解析漏洞Apache 解析漏洞 2. 中间件其他漏洞2.1 Apache2.2 Tomcat2.3 Nginx2.4 IIS2.5 Weblogic2.6 Jboss 1. 中间件解析漏洞 服务器应用程序在解析某些后缀文件时,会将其解析成网页脚本 从而导致