记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Apache CVE-2017-7659漏洞重现及利用分析

近日,apache在其网站发布了最新的安全公告,其中涉及多个漏洞。针对CVE-2017-7659漏洞的介绍是这样的: A maliciously constructedHTTP/2 request could cause mod_http2 to dereference a NULL pointer and crashthe server process. 可以看到这是apache WEB服务器(httpd)中的一个HTTP 2.0协议处理的漏洞。未然实验室安全研究人员针对此漏洞的技术细节和利用方法进行了深入的研究,欢迎安全爱好者们一起分享和讨论。 0×01补丁分析 在redhat的bugzilla上可以找到该漏洞: https://bugzilla.redhat.com/show_bug.
发布时间:2017-07-07 17:00 | 阅读:114614 | 评论:0 | 标签:漏洞 apache CVE-2017-7659

【漏洞预警】Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。 本月初,Strust2漏洞爆出一个RCE远程代码执行漏洞(S2-045)可致远程代码执行。而时隔两周,又出现一个相似的远程代码执行漏洞。 漏洞编号 CVE-2017-5638 漏洞简介 使用恶意的Content-Disposition值或者使用不合适的Content-Length头就可能导致远程命令执行。该漏洞与S2-045 (CVE-2017-5638)相似,但使用了不同的攻击向量。 触发漏洞需要满足的条件: JakartaStreamMultipartRequest已开启。也就是说,Struts2需要通过Jakarta stre
发布时间:2017-03-21 19:30 | 阅读:124563 | 评论:0 | 标签:漏洞 apache s2-046 Struts2

Apache Struts远程命令执行(RCE)漏洞总结

前言 自2010年以来,已公布的Apache Struts漏洞一共68个。 Struts是用于构建Web应用程序开源框架。虽然所有这些都通过补丁进行了缓解,但黑客仍然不断利用这些漏洞来发起攻击。 最常被利用的Apache Struts漏洞被称为远程代码执行(RCE),它允许攻击者通过运行任意恶意代码来接管服务器。在这68个已发布的Apache Struts漏洞中,其中12个漏洞是因为可以执行对象图导航语言(OGNL)。 在研究人员超过三个月的分析数据,并记录4万多次针对Apache Struts漏洞的攻击。在这篇博客中,我们来了解使用Apache Struts漏洞在受攻击的服务器上远程执行OGNL代码的RCE攻击。 Apache Struts漏洞 在我们的攻击数据的分析中,我们发现四个主要的Apache Str
发布时间:2017-01-11 11:20 | 阅读:181476 | 评论:0 | 标签:漏洞分析 apache Struts Struts2 漏洞

Apache日志实时分析工具:ARTLAS

ARTLAS(Apache Real Time Logs Analyzer System)是一个Apache日志实时分析器。它基于OWASP排名前10的漏洞,可识别对web应用程序发动的攻击,并能够通过Telegram, Zabbix和Syslog/SIEM通知你的事件响应小组。ARTLAS使用PHP-IDS工程中的正则表达式来识别攻击,在这里可以下载到最新的版本。支持的输出方式Zabbix Version 2.4 and 3.0SySlogSIEMTelegram支持的web服务器ApacheApache vHostNginxNginx vHost安装克隆工程git clone https://github.com/mthbernardes/ARTLAS.git安装依赖库pip inst
发布时间:2016-09-22 20:25 | 阅读:116483 | 评论:0 | 标签:工具 apache atlas

Osx Apache Code To Reveal CVE-2013-0966 漏洞分析

0x00 写在开头 这个漏洞从cve编号可以看出是三年前的了,当时关注的人并不多,也没有对外放出漏洞分析的Paper,可能是使用Osx Server做web服务器没有普及吧。不过这个漏洞的确很暴力。 0x01 漏洞分析 最开始是在本地发现的,在请求文件名中插入BOM头字符会直接返回后端的代码 当时此漏洞的描述是: The Apple mod_hfs_apple module for the Apache HTTP Server in Apple Mac OS X before 10.8.3 does not properly handle ignorable Unicode characters, which allows remote attackers to bypass intended directo
发布时间:2016-08-29 12:20 | 阅读:111367 | 评论:0 | 标签:逆向破解 AMPPS apache Code To Reveal CVE-2013-0966 MAMP Osx Payl

LFI Getshell Without Uploadpage

0x00 一般来说,遇到有上传点的本地文件包含,用相对路径去包含一下图片就ok,但是在没有上传点的情况下,一般采用包含日志、session等来包含我们可控内容的文件,正好前段时间sctf上用到,总结一下各种方法好了。 0x01 先说一下sctf的session包含,先猜一下apache配置的路径,然后看一下虚拟主机的配置,正好有session文件保存位置,然后 然后讲道理的话,这个session文件会把我们在登录时username保存下来(写过系统应该明白,这个session用户名可以在登录后界面用来写”欢迎xxx”什么的,操作不当还容易引发二次注入)。 开始包含是空白的,后来发现session文件有自己的保存格式,加上sess_的前缀就好了。 0x02 上面是一个session包含的例子,当时看了一些资
发布时间:2016-08-26 22:20 | 阅读:108259 | 评论:0 | 标签:Web安全 apache errorlog GetShell LFI sctf session Uploadpage W

Apache Continuum 1.4.2 – Multiple Vulnerabilities

# Exploit Title: Unauthenticated command injection - Apache Continuum # Google Dork: inurl::8080/continuum/ # Date: 04/06/2016 # Exploit Author: David Shanahan (@cyberpunksec) # Contact: http://www.procheckup.com/ # Vendor Homepage: https://continuum.apache.org/ # Software Link: https://continuum.apache.org/download.cgi # Version: 1.4.2 # Tested on: Debian
发布时间:2016-06-17 00:55 | 阅读:126255 | 评论:0 | 标签:Linux/Unix Others apache 漏洞

Apache Struts 2 S2-032远程命令执行漏洞 自查与修复

Apache Struts 2 漏洞又来了…看看你所在的企业是否受到影响? 乌云导读 Apache Struts2 服务在开启动态方法调用的情况下可以远程执行任意命令,漏洞利用代码已经开始流传。 今日Apache Struts2官方发布安全公告,Apache Struts2 服务在开启动态方法调用的情况下可以远程执行任意命令,官方编号 S2-032,CVE编号 CVE-2016-3081,具体请见: S2-032 Security Bulletins 。 漏洞测试样例(无风险): http://d047ab33ccbe2dda8.jie.sangebaimao.com/struts2-showcase/filedownload/index.action?method:%23_memberAccess
发布时间:2016-04-27 18:50 | 阅读:212481 | 评论:0 | 标签:技术 apache CVE S2-032 struts2 漏洞

Apache Struts2 S2-032漏洞 ​知道创宇率先提供在线检测

今日Apache Struts2官方发布安全公告,Struts2 框架编写在应用开启动态方法调用的情况下,可被攻击者利用构造特殊的 Payload 绕过过滤触发规则,从而远程执行任意代码。这一高危漏洞官方编号 S2-032,CVE编号 CVE-2016-3081。 据分析,漏洞影响版本为Apache Struts 2.3.18 ~ 2.3.28 之间,用户可通过升级 Struts 版本至 Struts 2.3.20.2,2.3.24.2 或者2.3.28.1 来修复漏洞,又或者直接禁用动态方法调用。 Apache Struts2可谓漏洞频发,安全研究员在面对今天这一事件时只能加上一个“又”字。而目前知道创宇已率先推出在线检测工具,您可以访问https://www.seebug.org/monster/?vul
发布时间:2016-04-27 03:25 | 阅读:115571 | 评论:0 | 标签:技术 apache CVE-2016-3081 S2-032 struts2 知道创宇 漏洞

Apache被曝疑似mod_status模块的0day

一、概要说明:Twitter上有安全人员 @crowdshield 发现2016年1月1日后,互联网上有大量的主机被扫描,且带入了一个奇怪的扫描特征,疑似一个Apache mod_status模块的0day:"GET /server-status?HTTP_POST=%"%6346#%#/&#736%"#423|;&HTTP_CGI_GET=GRESYYK"K&J"#L523D2G23H23 HTTP/1.0" 403 492 "-" "apache 0day by @hxmonsegu
发布时间:2016-01-05 19:05 | 阅读:102414 | 评论:0 | 标签:漏洞 0day apache mod_status 扫描特征

一个被严重忽略了的漏洞:数千JAVA应用程序面临远程代码执行风险

九个月以前,在一个最受欢迎的Java程序库中,发现了一个严重的漏洞,该漏洞会将数以千计的Java应用程序及服务器置于遭到远程代码攻击的危险处境中。但由于一些原因,这个漏洞一直未被业内所重视。这个漏洞出现在在Apache通用集合组件中的一个程序库中,这个程序库中包含了一整套使用广泛的,由Apache软件基金会维护的Java程序组件。在默认情况下,这个程序库由几个Java程序服务器和另外几家生产商包括Oracle WebLogic、IBM WebSphere, JBoss, Jenkins、 OpenNMS共同使用。该漏洞专门针对Apache通用集合组件以及来自于Java程序中的不安全反序列化程序。在编程语言中,序列化是将数据转化为二进制格式并存储在文件或内存中,或通过网络发送出去的一个过程。而反序列化是这一过程的
发布时间:2015-11-14 09:10 | 阅读:128795 | 评论:0 | 标签:动态 Apache java 漏洞

Apache Cordova app框架中有漏洞 一键可修改安卓app行为(含POC)(附演示视频)

概述: 趋势科技表示在Apache Cordova app框架中发现一个漏洞,可允许攻击者仅通过点击一个URL就可修改app行为。修改造成的后果包括为app用户带来麻烦、导致app完全崩溃等。 这个漏洞编号为CVE-2015-1835,它影响Apache Cordova 直到4.0.1的版本。Apache已发布安全公告证实该漏洞的存在。这就意味着多数基于Cordova的app都易于被利用,而这些app占据谷歌应用商店所有app的5.6%。 这个漏洞是在Cordova功能中发现的,该功能允许二次配置变量(同时作为参数)从base activity中的intent bundle中设置。这个功能是Apache在2010年10月份与Cordova安装更新0.9.3一起发布的代码更新的一部分。 成功利用的前提条件 成功利
发布时间:2015-05-30 19:45 | 阅读:94881 | 评论:0 | 标签:技术 360安全播报 apache Cordova app 趋势 漏洞

安全狗Linux新版全面支持Nginx防护

      还在为用Linux系统而感到不习惯么?还在为不能集成Apache和Nginx两家之好而感到纠结么?服务器安全狗Linux V2.5 华丽变身,一个集服务器安全防护和网站安全防护为一身的防护软件全新亮相,一个服务器客户端和云端(服云)设置相结合的防护软件,全为不习惯使用linux系统的你而来。        服务器安全狗Linux版是为Linux服务器开发的一款服务器管理软件,它具有防DDOS攻击、CC攻击、Ftp/SSH防暴力破解以及SSH远程登录保护等功能,提供纯字符界面下的界面交互接口和详细的操作指引,让管理员对服务器的状态更加了解,同时管理和配置服务器也更加简单。另外,从V2.5 版本开始,服务器安全狗将全面支持云端设置,让用户使用更便捷。        新体验  云端设置更便捷      
发布时间:2015-05-14 07:05 | 阅读:128474 | 评论:0 | 标签:业界 安全 apache Nginx 安全狗 安全防护 服务器安全 nginx

apache+php cgi mod 攻击代码

一、缘起:1、攻击代码国际知名的漏洞攻击代码发布机构 exploit-db发布了一个针对apache+php的攻击代码,作者为著名国际黑客Kingcope。详见 http://www.exploit-db.com/exploits/29290/攻击效果图源于网络2、漏洞实际上这个漏洞在2012年5月份就被发现了,php官方也修复了这个漏洞。详见 http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/3、成因php作为cgi模式运行的时候,接受-s -d -c 这样的参数,我们看看这些参数的功能-s Output HTML syntax highlighted source -d foo[=bar] Define INI entry fo
发布时间:2013-10-30 17:01 | 阅读:100632 | 评论:0 | 标签:apache php mod cgi

centos apache https howto ssl

买了个证书,想给自己的server加上,记录下。1、安装mod_sslyum install mod_ssl openssl -y1yum install mod_ssl openssl -y2、创建keyopenssl genrsa -out ca.key 20481openssl genrsa -out ca.key 20483、产生csr 注意,这里的common name要写成域名的,一般来说写www.xx.com就可以了,生成的证书也可以在xx.com使用。注意2和3步生成的文件不要弄丢了。openssl req -new -key ca.key -out ca.csr1openssl req -new -key ca.key -out ca.csr4、买证书+提交csr文件一般来说企业用最好买ver
发布时间:2013-06-13 08:10 | 阅读:82592 | 评论:0 | 标签:技术点滴 apache centos https ssl

Ubuntu Apache 伪静态配置 url重写

Ubuntu Apache 伪静态配置 url重写 步骤:   1.加载rewrite模块   sudo ln -s /etc/apache2/mods-available/rewrite.load /etc/apache2/mods-enabled/rewrite.load   2.将您的主机的中的AllowOverride None改为AllowOverride All   3.在你的网站的目录下建立.htaccess文件   并建立如下内容   RewriteEngine on   RewriteBase /   RewriteRule ^(.*)show-([0-9]+)-([0-9]+).html$ $1/show.php?itemid=$2&page=$3
发布时间:2013-04-16 18:55 | 阅读:138991 | 评论:0 | 标签:Linux apache ubuntu

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云