记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

POC bomber – 用于渗透和红队快速打点的漏洞检测工具

非常不错的一个项目,有喜欢的可以给点个星Star,https://github.com/tr0uble-mAker/POC-bomber POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速
发布时间:2022-04-18 19:39 | 阅读:22739 | 评论:0 | 标签:apache JBOSS Jenkins nginx php语言漏洞 POC bomber redis shiro Sp

【最新漏洞预警】CVE-2021–35587 Oracle Access Manager反序列化漏洞分析与命令回显构造

漏洞信息 Oracle Access Manager是Oracle公司出品的一款单点登陆认证管理系统。提供了基于Web的身份4管理,以及对运行于异类环境中的Web应用程序和资源的访问控制。它提供用户和组管理、委托管理、口令管理和自助服务功能,以便在复杂的、以目录为中心的环境中管理大量用户。 近日Oracle官方通报了Oracle Access Manager存在命令执行漏洞CVE-2021–35587: 这是一个匿名反序列化漏洞,下面给小伙伴们分享一下漏洞触发原理,并提供命令执行利用链和命令回显思路。
发布时间:2022-03-17 05:09 | 阅读:52582 | 评论:0 | 标签:Application access com core CVE Docker manage Manager Oracle

Weblogic XMLDecoder 漏洞触发链分析

跟进近几年weblogic漏洞分析与利用技术,进一步填补自己在Java分析技术方面的空白,本文分析近几年weblogic爆出的经典漏洞,以及调试环境。 0x01 Weblogic 介绍 Weblogic是一种web服务器,在很多中小型项目中广泛使用,和tomcat一样是一种web容器,是一个基于j2ee架构的中间件。BEA WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
发布时间:2021-09-09 17:55 | 阅读:60835 | 评论:0 | 标签:漏洞 CVE-2017-10271 CVE-2017-3506 CVE-2019-2725 CVE-2019-2729

善谋者胜|HVV大型攻防演练检测篇

HVV行动作为国家级攻防演练具有重大意义,旨在通过检验单位网络和信息基础设施的安全防护、应急处置和指挥调度能力,提高信息系统的综合防御能力。而要打好一场完美的防守战役应该先从组织本身的脆弱性整改开始,其整改工作应该具备全局性视图。   本文将主要从HVV行动第一阶段,即,准备阶段时涉及到的检测内容和要点进行梳理和分析,并给出相应的加固建议。 1、整体安全整改 从整体整改视图出发,到梳理相关资产,发现相关风险,以此开展相应工作等整体安全加固能全面有序的帮助大家度过前期的安全整改工作,为HVV攻防演练奠定坚实基础。
发布时间:2021-03-19 16:24 | 阅读:189173 | 评论:0 | 标签:安全管理 ElasticSearch任意文件读取 GlassFish HW JBOSS Jekins任意读取 Rabbi

CVE-2021-2109 Weblogic RCE[附漏洞利用代码]

△△△点击上方“蓝字”关注我们了解更多精彩 0x00 漏洞简介 Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。
发布时间:2021-01-21 21:52 | 阅读:133755 | 评论:0 | 标签:Middleware 业界快讯 CVE-2021-2109 RCE WebLogic 漏洞 CVE

Weblogic多个远程代码执行漏洞通告

文章目录一.  漏洞概述二、影响范围三、漏洞检测3.1 本地检测3.2 T3协议探测四、漏洞防护4.1 补丁更新4.2 临时缓解措施4.2.1 限制T3协议访问4.2.2 禁
发布时间:2021-01-21 17:28 | 阅读:105030 | 评论:0 | 标签:威胁通告 CVE-2021-2109 Weblogic 漏洞 远程代码执行 远程 执行

CVE-2020-14882​&14883:Weblogic RCE复现

上方蓝色字体关注我们,一起学安全! 作者:ebounce@Timeline Sec 本文字数:3235 阅读时长:9~10min 声明:请勿用作违法用途,否则后果自负 0x01 简介 Weblogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JavaEE架构的中间件,Weblogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
发布时间:2020-11-27 18:40 | 阅读:165351 | 评论:0 | 标签:漏洞复现 application server CVE-2020-14882 CVE-2020-14883 getCon

漏洞分析|Weblogic未授权访问及命令执行分析复现(CVE-2020-14882/14883)

一、背景 漏洞概述: WebLogic是美国Oracle公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。 10月21日,Oracle官方发布数百个组件的高危漏洞公告。其中组合利用CVE-2020-14882/ CVE-2020-14883可使未经授权的攻击者绕过WebLogic后台登录等限制,最终远程执行代码接管WebLogic服务器,利用难度极低,风险极大。 此处漏洞均存在于WebLogic的控制台中。
发布时间:2020-11-10 19:31 | 阅读:178691 | 评论:0 | 标签:漏洞复现 CVE-2020-14882 CVE-2020-14883 gadget matchMap weblogic

【防护方案】Weblogic Console CVE-2020-14882 补丁绕过

文章目录一、综述二、漏洞影响范围三、技术防护方案3.1 临时缓解措施3.2 绿盟科技检测防护建议3.2.1 绿盟科技检测类产品与服务3.2.1.1 检测产品升级包/
发布时间:2020-11-01 16:01 | 阅读:174954 | 评论:0 | 标签:威胁通告 Oracle Weblogic 补丁绕过 CVE 防护

【防护方案】Weblogic Console HTTP 协议远程代码执行漏洞(CVE-2020-14882)

文章目录一、综述二、漏洞影响范围三、技术防护方案3.1 官方修复方案3.2 绿盟科技检测防护建议3.2.1 绿盟科技检测类产品与服务3.2.1.1 检测产品升级包/规则版本号3.2.2 绿盟科技防护类产品3.2.2.1 防护产品升级包/规则版本号3.2.3 安全平台四、产品使用指南4.1 UTS检测配置4.2 IPS防护配置4.3 WAF防护配置4.4 NF防护配置阅读: 29一、综述在Oracle官方发布的2020年10月关键补丁更新公告CPU(Critical Patch Update)中,包含一个存在于Weblogic Console中的高危远程代码执行漏洞CVE-2020-14882。
发布时间:2020-10-28 14:06 | 阅读:143283 | 评论:0 | 标签:威胁通告 HTTP Weblogic 远程代码执行 防护方案 漏洞 CVE 远程 执行 防护

【安全通告】Weblogic多个远程代码执行漏洞通告

文章目录一、漏洞概述二、影响范围三、漏洞检测3.1 本地检测3.2 T3协议探测四、漏洞防护4.1 补丁更新4.2 临时缓解措施4.2.1 限制T3协议访问4.2.2 禁用IIOP协议附录:Weblogic服务恢复阅读: 0一、漏洞概述10月21日,绿盟科技监测到Oracle官方发布2020年10月关键补丁更新(Critical Patch Update),修复了402个危害程度不同的安全漏洞。
发布时间:2020-10-22 19:05 | 阅读:78360 | 评论:0 | 标签:威胁通告 IIOP Oracle T3 Weblogic 远程代码执行 高危漏洞 漏洞 远程 执行 安全

CVE_2020_14645 Weblogic UniversalExtractor 反序列化JNDI注入漏洞浅析

漏洞简介 2020年7月,Oracle Weblogic发布了包含编号为CVE-2020-14645漏洞的CPU。 CVE-2020-14645使用T3协议进行攻击,威力巨大,CVSS 3.0达到9.8,利用UniversalExtractor类进行反序列化攻击,完成远程命令执行。 影响版本众多,具体包含: 10.3.6.0.0 12.1.3.0.0 12.2.1.3.0 12.2.1.4.0 14.1.1.0.0 RMI RMI是远程方法调用的简称,能够帮助我们查找并执行远程对象的方法。通俗地说,远程调用就象将一个class放在A机器上,然后在B机器中调用这个class的方法。
发布时间:2020-09-04 16:17 | 阅读:161714 | 评论:0 | 标签:CVE-2020-14645 Exploit构造 Gadget chain JNDI JNDI注入 LDAP协议 RMI

Weblogic ChainedExtractor葫芦兄弟漏洞分析(CVE-2020-2555、CVE-2020-2883)

简介 2020年Oracle Weblogic发布了包含编号为CVE-2020-2555、CVE-2020-2883漏洞的CPU。 CVE-2020-2555和CVE-2020-2883漏洞的相似性非常高,均使用T3协议,均利用核心的ChainedExtractor类进行攻击,CVSS 3.0均达到9.8,均能完成远程任意命令执行。
发布时间:2020-09-02 18:13 | 阅读:158738 | 评论:0 | 标签:AbstractCompositeExtractor ChainedExtractor CVE-2020-2555 CV

WebLogic远程代码执行漏洞CVE-2020-14644

一、漏洞概要 Oracle官方在2020年7月份发布的最新安全补丁中披露此漏洞。该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可能接管Oracle WebLogic Server。CVSS评分9.8。  二、漏洞分析 2.1 WebLogic组件介绍 WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
发布时间:2020-08-11 13:11 | 阅读:96804 | 评论:0 | 标签:Web安全 ClassIdentity构造方法 CVE-2020-14644 JAVAEE架构 POC weblogic

从防护角度看Weblogic反序列化历史漏洞

一、前言 Weblogic反序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。随着每次补丁的修复,很多Weblogic反序列化的思路都被封禁了,但是跟Struts2系列漏洞不同的是,Weblogic漏洞由于涉及的面比较广,所以近几年还是持续有新出漏洞的,这也体现了挖掘出新漏洞的高手们对java语言理解之深。目前在做渗透测试时,Weblogic漏洞主要也是碰碰运气,用来攻击没打补丁的系统会比较有效。
发布时间:2020-03-09 12:24 | 阅读:280712 | 评论:0 | 标签:WEB安全 漏洞 java weblogic

Weblogic 反序列化远程代码执行漏洞CVE-2018-2628 技术分析与防护方案

阅读: 1当地时间4月17日,北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。
发布时间:2018-04-26 15:05 | 阅读:370348 | 评论:0 | 标签:威胁通报 Weblogic Weblogic反序列化漏洞 Weblogic漏洞 weblogic漏洞分析 weblogi

Java反序列化工具

from: wooyaa.me 0X00 概述 Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。 本工具暂时支持的功能: 1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。
发布时间:2016-01-04 14:55 | 阅读:274366 | 评论:0 | 标签:JSP Java JBoss WebLogic websphere 反序列化 工具

Java反序列化集成工具

0X00 概述‍‍Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。本工具暂时支持的功能:1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。3、支持https数据传输。
发布时间:2016-01-04 13:05 | 阅读:232330 | 评论:0 | 标签:工具 java反序列化 JBOSS weblogic websphere

Lib之过?Java反序列化漏洞通用利用分析

1 背景 2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,实现远程代码执行。 然而事实上,博客作者并不是漏洞发现者。
发布时间:2015-11-13 02:30 | 阅读:457166 | 评论:0 | 标签:安全报告 Apache Commons Collections AppSecCali breenmachine Java

Weblogic弱口令扫描器

Weblogic在国内应用非常广泛,主要是政府部门和大企业,如保险,银行等,但是通过较长时间的观察与实践,许多管理员都是不更改Weblogic的默认密码的,即weblogic/weblogic 导致系统,内网沦陷。使用建议,如果主站是java,可以在C段跑一下这个脚本。这么久以来,至少我自己还没有在网上找到过一款Weblogic弱口令扫描器,想自己写一款,无奈编程技术不过关,最终在朋友的帮助下,还是写出了python脚本。
发布时间:2015-10-09 00:10 | 阅读:289638 | 评论:0 | 标签:WEB安全 工具 weblogic 弱口令 扫描器 扫描

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云

本页关键词