非常不错的一个项目,有喜欢的可以给点个星Star,https://github.com/tr0uble-mAker/POC-bomber
POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速
漏洞公告
安恒信息CERT监测到国外安全研究员披露了Apache Struts的OGNL表达式注入漏洞(CVE-2021-31805)的攻击代码,攻击者可利用该漏洞从OGNL实现沙盒逃逸完成命令执行,目前Apache Struts官方已发布安全更新,建议使用该框架的用户尽快采取安全措施。
1.apache
apache文件多后缀名解析漏洞
与其说这是一个漏洞,不如说这是一个特性,很多程序员不知道这种特性,所以会写出有问题的代码。特性:多后缀名(全版本都有这个特性)apache在解析一个文件的后缀名时,是从右往左解析后缀名的,如果右边的后缀名不认识,就会继续向左识别,直到识别到一个认识的后缀名,但是万一都不认识呢?都不认识的话默认情况下是plain/text处理。那么apache是怎么知道哪个后缀名它是认识的呢?答案是认识的后缀名们都被记录到一个叫mime.types的文件中了。
这几天测试一个cms,刚好想测试下apache下通过修改.htaccess来达到任意后缀解析为php的点;
由于使用的phpstudy,在测试的时候遇到一些问题,
(1)由于php
引言
最近CVE-2020-1938炒的比较热闹,前几天比较忙,今天抽空跟了一下这个漏洞,时间线上肯定比别的大佬晚很多了,所以就选择从环境搭建开始写的详细一点,对这个漏洞多少还有一些困惑的同学可以赏脸看上两眼吧。
环境搭建
这里使用的是tomcat8.0.52的测试环境,因为tomcat默认开启AJP协议,所以我们这边只需要配置好tomcat的远程debug环境就行。
1、找到catalina.sh去定义一下远程调试端口,我这里就使用了默认的5005端口。
近日,apache在其网站发布了最新的安全公告,其中涉及多个漏洞。针对CVE-2017-7659漏洞的介绍是这样的:
A maliciously constructedHTTP/2 request could cause mod_http2 to dereference a NULL pointer and crashthe server process.
可以看到这是apache WEB服务器(httpd)中的一个HTTP 2.0协议处理的漏洞。未然实验室安全研究人员针对此漏洞的技术细节和利用方法进行了深入的研究,欢迎安全爱好者们一起分享和讨论。
Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。
本月初,Strust2漏洞爆出一个RCE远程代码执行漏洞(S2-045)可致远程代码执行。而时隔两周,又出现一个相似的远程代码执行漏洞。
漏洞编号
CVE-2017-5638
漏洞简介
使用恶意的Content-Disposition值或者使用不合适的Content-Length头就可能导致远程命令执行。该漏洞与S2-045 (CVE-2017-5638)相似,但使用了不同的攻击向量。
前言
自2010年以来,已公布的Apache Struts漏洞一共68个。 Struts是用于构建Web应用程序开源框架。虽然所有这些都通过补丁进行了缓解,但黑客仍然不断利用这些漏洞来发起攻击。
最常被利用的Apache Struts漏洞被称为远程代码执行(RCE),它允许攻击者通过运行任意恶意代码来接管服务器。在这68个已发布的Apache Struts漏洞中,其中12个漏洞是因为可以执行对象图导航语言(OGNL)。
在研究人员超过三个月的分析数据,并记录4万多次针对Apache Struts漏洞的攻击。
ARTLAS(Apache Real Time Logs Analyzer System)是一个Apache日志实时分析器。它基于OWASP排名前10的漏洞,可识别对web应用程序发动的攻击,并能够通过Telegram, Zabbix和Syslog/SIEM通知你的事件响应小组。ARTLAS使用PHP-IDS工程中的正则表达式来识别攻击,在这里可以下载到最新的版本。
0x00 写在开头
这个漏洞从cve编号可以看出是三年前的了,当时关注的人并不多,也没有对外放出漏洞分析的Paper,可能是使用Osx Server做web服务器没有普及吧。不过这个漏洞的确很暴力。
0x00
一般来说,遇到有上传点的本地文件包含,用相对路径去包含一下图片就ok,但是在没有上传点的情况下,一般采用包含日志、session等来包含我们可控内容的文件,正好前段时间sctf上用到,总结一下各种方法好了。
0x01
先说一下sctf的session包含,先猜一下apache配置的路径,然后看一下虚拟主机的配置,正好有session文件保存位置,然后
然后讲道理的话,这个session文件会把我们在登录时username保存下来(写过系统应该明白,这个session用户名可以在登录后界面用来写”欢迎xxx”什么的,操作不当还容易引发二次注入)。
# Exploit Title: Unauthenticated command injection - Apache Continuum
# Google Dork: inurl::8080/continuum/
# Date: 04/06/2016
# Exploit Author: David Shanahan (@cyberpunksec)
# Contact: http://www.pr
Apache Struts 2 漏洞又来了…看看你所在的企业是否受到影响?
乌云导读
Apache Struts2 服务在开启动态方法调用的情况下可以远程执行任意命令,漏洞利用代码已经开始流传。
今日Apache Struts2官方发布安全公告,Apache Struts2 服务在开启动态方法调用的情况下可以远程执行任意命令,官方编号 S2-032,CVE编号 CVE-2016-3081,具体请见: S2-032 Security Bulletins 。
今日Apache Struts2官方发布安全公告,Struts2 框架编写在应用开启动态方法调用的情况下,可被攻击者利用构造特殊的 Payload 绕过过滤触发规则,从而远程执行任意代码。这一高危漏洞官方编号 S2-032,CVE编号 CVE-2016-3081。
据分析,漏洞影响版本为Apache Struts 2.3.18 ~ 2.3.28 之间,用户可通过升级 Struts 版本至 Struts 2.3.20.2,2.3.24.2 或者2.3.28.1 来修复漏洞,又或者直接禁用动态方法调用。
Apache Struts2可谓漏洞频发,安全研究员在面对今天这一事件时只能加上一个“又”字。
一、概要说明:Twitter上有安全人员 @crowdshield 发现2016年1月1日后,互联网上有大量的主机被扫描,且带入了一个奇怪的扫描特征,疑似一个Apache mod_status
九个月以前,在一个最受欢迎的Java程序库中,发现了一个严重的漏洞,该漏洞会将数以千计的Java应用程序及服务器置于遭到远程代码攻击的危险处境中。但由于一些原因,这个漏洞一直未被业内所重视。这个漏洞出现在在Apache通用集合组件中的一个程序库中,这个程序库中包含了一整套使用广泛的,由Apache软件基金会维护的Java程序组件。在默认情况下,这个程序库由几个Java程序服务器和另外几家生产商包括Oracle WebLogic、IBM WebSphere, JBoss, Jenkins、 OpenNMS共同使用。
概述: 趋势科技表示在Apache Cordova app框架中发现一个漏洞,可允许攻击者仅通过点击一个URL就可修改app行为。修改造成的后果包括为app用户带来麻烦、导致app完全崩溃等。
这个漏洞编号为CVE-2015-1835,它影响Apache Cordova 直到4.0.1的版本。Apache已发布安全公告证实该漏洞的存在。这就意味着多数基于Cordova的app都易于被利用,而这些app占据谷歌应用商店所有app的5.6%。
这个漏洞是在Cordova功能中发现的,该功能允许二次配置变量(同时作为参数)从base activity中的intent bundle中设置。
还在为用Linux系统而感到不习惯么?还在为不能集成Apache和Nginx两家之好而感到纠结么?服务器安全狗Linux V2.5 华丽变身,一个集服务器安全防护和网站安全防护为一身的防护软件全新亮相,一个服务器客户端和云端(服云)设置相结合的防护软件,全为不习惯使用linux系统的你而来。
服务器安全狗Linux版是为Linux服务器开发的一款服务器管理软件,它具有防DDOS攻击、CC攻击、Ftp/SSH防暴力破解以及SSH远程登录保护等功能,提供纯字符界面下的界面交互接口和详细的操作指引,让管理员对服务器的状态更加了解,同时管理和配置服务器也更加简单。
一、缘起:1、攻击代码国际知名的漏洞攻击代码发布机构 exploit-db发布了一个针对apache+php的攻击代码,作者为著名国际黑客Kingcope。详见 http://www.exploit-db.com/exploits/29290/攻击效果图源于网络2、漏洞实际上这个漏洞在2012年5月份就被发现了,php官方也修复了这个漏洞。
买了个证书,想给自己的server加上,记录下。1、安装mod_sslyum install mod_ssl openssl -y1yum install mod_ssl openssl -y2、创建keyopenssl genrsa -out ca.key 20481openssl genrsa -out ca.key 20483、产生csr 注意,这里的common name要写成域名的,一般来说写www.xx.com就可以了,生成的证书也可以在xx.com使用。注意2和3步生成的文件不要弄丢了。
Ubuntu Apache 伪静态配置 url重写 步骤:
1.加载rewrite模块
sudo ln -s /etc/apache2/mods-available/rewrite.load /etc/apache2/mods-enabled/rewrite.load
2.将您的主机