weblogic

CVE-2020-14882&14883weblogic未授权命令执行漏洞复现

房东的猫 提交于 2020-12-11 23:25:04
本文涉及靶场知识点- CVE-2020-14882&14883 weblogic未授权访问漏洞 https://www.hetianlab.com/expc.do?w=exp_ass&ec=ECIDfdd4-97c8-4e32-89b7-df58dd102e4c&pk_campaign=weixin-wemedia 简介   WebLogic 是美国 Oracle 公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的 J2EE 应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。 概述   10 月 21 日,Oracle 官方发布数百个组件的高危漏洞公告。其中组合利用 CVE-2020-14882/CVE-2020-14883 可使未经授权的攻击者绕过 WebLogic 后台登录等限制,最终远程执行代码接管 WebLogic 服务器,利用难度极低,风险极大。   此处漏洞均存在于 WebLogic 的控制台中。该组件为 WebLogic 全版本自带组件,并且该漏洞通过 HTTP 协议进行利用。   CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链

session的工作原理

拈花ヽ惹草 提交于 2020-12-08 08:32:11
session的工作原理 一、术语session 在我的经验里,session这个词被滥用的程度大概仅次于transaction,更加有趣的是transaction与session在某些语境下的含义是相同的。 session,中文经常翻译为会话,其本来的含义是指有始有终的一系列动作/消息,比如打电话时从拿起电话拨号到挂断电话这中间的一系列过程可以称之为一个session。有时候我们可以看到这样的话“在一个浏览器会话期间,...”,这里的会话一词用的就是其本义,是指从一个浏览器窗口打开到关闭这个期间①。最混乱的是“用户(客户端)在一次会话期间”这样一句话,它可能指用户的一系列动作(一般情况下是同某个具体目的相关的一系列动作,比如从登录到选购商品到结账登出这样一个网上购物的过程,有时候也被称为一个transaction),然而有时候也可能仅仅是指一次连接,也有可能是指含义①,其中的差别只能靠上下文来推断②。 然而当session一词与网络协议相关联时,它又往往隐含了“面向连接”和/或“保持状态”这样两个含义,“面向连接”指的是在通信双方在通信之前要先建立一个通信的渠道,比如打电话,直到对方接了电话通信才能开始,与此相对的是写信,在你把信发出去的时候你并不能确认对方的地址是否正确,通信渠道不一定能建立,但对发信人来说,通信已经开始了。“保持状态”则是指通信的一方能够把一系列的消息关联起来

网络安全基础知识——9 攻击案例

限于喜欢 提交于 2020-11-21 01:48:56
#####网络安全基础知识——9 攻击案例 ###一次渗透测试服务 ###攻击外网服务器 外网网站企业之前专门加固过,所以这次没有涉及。 1.发现80端口、2200端口、8090端口,2200推测是ssh端口,8090推测是web的http端口。 2.先主攻8090. 3.确定了是Linux,但是不确定用的是什么web应用。验证码,OCR的插件可以被调用来帮助识别验证码。 也有集成好的对有验证码的web页面进行破解的工具。(确认有一个引擎可以很好的识别该验证码,写了一段python代码调用引擎去破解) 最后因为经过了整改,管理员的口令没有破解成功。 一旦输错密码就进行锁定,这是一种防护方式,但是锁定了之后肯定要影响用户的使用。有些对外服务的平台,不会去锁定的用户的密码。所以增加了验证码来打断暴力破解的流程。所以有了验证码就不太考虑将账号锁定了。尤其是非金融相关的,不是那么的“重要”的。 4.反其道而行之,用了60-70个常用弱密码,去试有没有用户使用这些弱密码。用户比较好猜,因为基本都是拼音或者拼音缩写。构造也有一定的规律,攻击方抓门做了相应的字典。 而且用密码去撞用户,很有可能会规避密码锁定的操作。 ###攻击外网服务器 5.登陆后发现页面里发现x-????的旗标(登陆前的页面可能做了一些处理,所以没有扫描出旗标) 6.oracle/cracle、system

CVE-2020-0688:Microsoft Exchange远程代码执行漏洞通告

℡╲_俬逩灬. 提交于 2020-11-08 15:34:16
0x00 漏洞背景 2020年2月26日,360CERT监测到2020年2月11日Microsoft发布的Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)漏洞细节已经在互联网公开。 0x01 风险等级 360CERT判断此次安全更新 评定方式 等级 威胁等级 严重 影响面 广泛 360CERT判断此次安全更新针对的漏洞影响范围广泛。建议广大用户及时安装Microsoft Exchange的补丁,以免遭受攻击。 0x02 漏洞详情 该漏洞是由于Exchange Control Panel(ECP)组件中使用了静态秘钥( validationKey 和 decryptionKey )所导致的。 所有Microsoft Exchange Server在安装后的 web.config 文件中都拥有相同的 validationKey 和 decryptionKey 。 这些密钥用于保证 ViewState 的安全性。 而 ViewState 是ASP.NET Web应用以序列化格式存储在客户机上的服务端数据。 客户端通过 __VIEWSTATE 请求参数将这些数据返回给服务器。 经过身份验证的攻击者可以从身份验证的 session 中收集 ViewStateUserKey ,并在登录请求的原始响应中获得 _

Jenkins/持续集成/持续交付经典书籍推荐

蹲街弑〆低调 提交于 2020-11-02 07:14:41
1.《Jenkins 2权威指南》 正如其名,想要系统、全面的掌握Jenkins 2相关知识和技能,这边书是最权威的了。书中有大量代码近乎“手把手”地教导读者如何编写Pipeline脚本,如果你对Pipeline很陌生,那一定要看看这本书。 2.《Jenkins权威指南》 如果你想对Jenkins 1.x版本也有一些了解,期望更全面的掌握Jenkins,那这本书也有必要入手。本质上,Jenkins 2的Pipeline as Code是把Jenkins 1.x的一些需要图形化配置的选项代码化了,了解Jenkins 1.x版本,依然有一定的必要性。 3.《Jenkins 2.x实践指南》 这本书是国人编写的,相比上面两本翻译的书籍,行文思维会更本土一些,更易理解,前面两本就像产品说明书,这一本更像动手的实验课,更加强调实战和实践。 4.《持续集成实践》 作者曾就职于阿里软件、恒生电子、SEVEN network、PP租车等互联网公司,熟悉hadoop,熟悉J2EE架构,云存储、分布式计算,擅长持续集成Jenkins,熟悉weblogic,websphere等中间件,具有大数据、移动互联网及电子商务、云计算方面的丰富测试经验。 5.《持续集成与持续部署实践》 腾讯研发总监leo fan,阿里巴巴高级技术专家吴毓雄,滴滴出行高级技术专家任杨,飞谷云创始人、大数据实战专家

CVE-2020-14644 weblogic iiop反序列化漏洞

拥有回忆 提交于 2020-10-02 20:38:26
360cert文章地址: https://cert.360.cn/report/detail?id=b747e983cd8f70a9eb315c2c7b38fe24 0x00 weblogic 受影响版本 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 0x01 环境准备 1、安装weblogic server版本。 2、生成wlfullclient.jar包 安装weblogic_server可以参考 https://blog.csdn.net/qq_36868342/article/details/79967606 。 wlfullclient可以通过,在安装完weblogic服务以后,来到 ~/Oracle/Middleware/Oracle_Home/wlserver/server/lib 目录,运行 java -jar ~/Oracle/Middleware/Oracle_Home/wlserver/modules/com.bea.core.jarbuilder.jar ,就会在lib目录下生成一个wlfullclient.jar包。这个wlfullclient.jar包包含了weblogic的基本所有功能类。 3、在IDEA新建一个工程文件。把coherence.jar包和wlfullclient