Apache Log4j2 远程代码执行漏洞 - CVE-2021-44228
简介Apache Log4j2 是 Apache 软件基金会下的一个开源的基于 Java 的日志记录工具。Log4j2 是一个 Log4j 1.x 的重写,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。由于其优异的性能而被广泛的应用于各种常见的 Web 服务中。
Java 日志体系在 2001 年之前,Java不存在日志库,打印日志均通过 system.out 和 system.err
该方式有以下缺点:
大量 IO 操作
无法合理控制输出,并且输出内容不能保存
无法定制日志格式
在 2001 年,软件开发者 Ceki Gulcu 设计出了一套日志库为Log4j,并且该项目加入Apache
为了方便开发者选择使用,Apache 推出了日志门面 JCL (Jakarta Commons Logging),它提供了一个日志抽象层,在运行时动态的绑定日志来实现组件来工作(如Log4j,java.util.logging)。导入哪个就绑定哪个,不需要再修改配置。如果没有导入的话内部有一个Simple logger的简单实现,但是功能很弱,直接忽略 ...
XSS-跨站脚本漏洞
简介跨站脚本攻击-XSS(Cross Site Script),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。
是指攻击者通过Web页面中写入恶意JavaScript代码,造成用户在浏览页面时,嵌入其中的JavaScript代码会被执行,导致控制用户浏览器进行操作的攻击方式。
XSS 的危害
盗取 Cookie
流量劫持
网络钓鱼
篡改页面信息
获取信息
恶意弹框
配合CSRF进行蠕虫攻击
XSS 漏洞分类反射型非持久型,常见的就是在URL中构造,将恶意链接发送给目标,诱导目标访问该链接,造成用户向目标服务器发起GET请求
整个过程中,服务端只是接受数据然后处理,返回数据到浏览器,服务器并不储存XSS代码
储存型持久型,当攻击者提交一段XSS代码后,被服务器接收并储存,当访客访问这个页面时,这段代码被程序运行响应给浏览器,造成XSS攻击。
常见的地方就是在博客留言板,反馈投诉,论坛文章、评论等,将恶意代码和正常的提交都保存在数据库,每次访问都会触发该代码
1<srcipt>a ...
Atlassian Crowd 未授权访问漏洞 - CVE-2019-11580
简介 Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品。Atlassian Crowd是一套基于Web的单点登录系统。该系统为用用户、网络应用程序和目录服务器提供验证、授权等功能
漏洞原理 Atlassian Crowd Data Center是Crowd的集群部署版。Atlassian Crowd和Crowd Data Center在其某些发行版本中错误地启用了了pdkinstall开发插件,使其存在安全漏漏洞洞。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd Data Center安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限
影响版本Atlassian Crowd = 2.1.x
Atlassian Crowd = 3.0.x ~3.0.4
Atlassian Crowd = 3.1.x ~ 3.1.5
Atlassian Crowd = 3.2.x ~ 3.2.7
Atlassian Crowd = 3.3.x ~ 3. ...
Apache ActiveMQ 未授权访问&弱口令漏洞
简介ActiveMQ 是 Apache 研发的开源消息服务器,它支持Java消息服务、集群、Spring Framework等。
ActiveMQ 是一个完全支持JMS1.1和J2EE 1.4规范的 JMS Provider实现
随着中间件的启动,会打开两个端口,61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口
ActiveMQ的web控制台分三个应用,admin、api和fileserver
其中admin是管理员页面,api是接口,fileserver是储存文件的接口。
admin和api都需要登录后才能访问,fileserver无需登录
漏洞原理默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露
影响版本
Apache ActiveMQ 全版本
环境复现下载地址:http://activemq.apache.org/components/classic/download/
解压文件夹
启动
1234ActiveMQ/bin/ActiveMQ.batcd ActiveMQ ...
Apache ActiveMQ 未授权访问漏洞 - CVE-2021-26117
简介ActiveMQ 是 Apache 研发的开源消息服务器,它支持Java消息服务、集群、Spring Framework等。
ActiveMQ 是一个完全支持JMS1.1和J2EE 1.4规范的 JMS Provider实现
随着中间件的启动,会打开两个端口,61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口
ActiveMQ的web控制台分三个应用,admin、api和fileserver
其中admin是管理员页面,api是接口,fileserver是储存文件的接口。
admin和api都需要登录后才能访问,fileserver无需登录
漏洞原理默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露
影响版本
Apache ActiveMQ Artemis < 2.16.0
Apache ActiveMQ < 5.16.1
Apache ActiveMQ < 5.15.14
环境复现下载地址:http://activemq.apache.org/compo ...
文件包含漏洞
简介文件包含是指当前脚本文件可通过include等函数,导入其他文件的代码到本文件引发的漏洞。
如果“其他文件”可以是本地文件(本机上的文件)那就是本地文件包含漏洞,如果“其他文件”可以远程文件(其他机器上的文件)那就是远程文件包含漏洞。也就是说这两种漏洞产生的位置是一样的,只是因为利用形式不同才把他们区分开来
本地文件包含漏洞本地包含漏洞可以查看本地敏感文件
本地包含漏洞可以配置文件上传漏洞执行恶意代码
远程文件包含漏洞远程文件包含漏洞可以包含执行远程主机上的恶意代码
Fastjson反序列化
简介Fastjson是阿里巴巴的开源的 Java JSON 解析库,它可以解析JSON格式的字符串,支持将Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean
漏洞原理Fastjson提供了反序列化功能,允许用户在输入JSON串时通过@type键对应的value指定任意反序列化类名
Fastjson自定义的反序列化机制会使用反射生成上述指定类的实例化对象,并自动调用该对象的setter方法及部分getter方法
那么当组件开启了aototype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意利用的逻辑(也就是通常所指的Gadget),则会造成一些严重的安全问题。并且在Fastjson 1.2.47及以下版本中,利用其缓存机制可实现对未开启autotype功能的绕过。
影响版本
<=FastJson 1.2.47
漏洞利用RMI模式getshell编写代码EXPloit.java
1234567891011121314151 ...
SSRF服务端请求伪造漏洞
SSRF漏洞SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞
SSRF 漏洞的产生原因是服务端提供了能够从其他服务器应用获取数据的功能
一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
漏洞原理服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤限制。
SSRF利用存在缺陷的Web应用作为代理攻击远程和本地的服务器。
PHP使用的协议
协议
说明
格式
http
web端口访问
url=http://127.0.0.1:8080
https
web端口访问
url=https://127.0.0.1:8080
file
本地文件传输
url=file:///C:/windows/win.ini
dict
字典协议
url=dict://127.0.0.1:3306
sftp
SSH文件传输协议
url=sftp://test.com:9999/ nc -lvp 9999 ...
CSRF跨站请求伪造漏洞
CSRF跨站请求伪造简单来说就是盗用用户的身份,以用户的身份发送恶意请求
漏洞原理网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,以后访问这个网站,都会默认用户是登录状态
用户C打开浏览器,访问受信任网站A,并登录网站A
在用户成功登录网站A后,网站A产生cookie信息返回给浏览器,浏览器保存在本地
在用户未退出网站A之前,在同一浏览器中,新打开一个标签访问网站B
网站B接收到用户C的请求后,返回恶意代码,并发出一个请求访问第三方网站A
浏览器接到网站B的请求,在用户不知情的情况下携带cookie,向网站A发送请求,以用户C的cookie和权限执行恶意请求
漏洞特征当已经登陆的用户所做的所有修改操作,都可以被CSRF漏洞利用
抓取一个登录之后的请求包,如果HTTP头部里面不包含Referer字段和token,那么可能存在CSRF漏洞
如果有Referer字段,但是去掉Referer之后再重新提交,如果该提交有效,那么可能存在CSRF漏洞
漏洞利用构造带有恶意代码的网站B
下面代码中访问了目标网站A,并提交了POST请求,修改了新的密码
只要诱导用户访问网站B, ...
MySQL提权
MySQL提权必要条件:
具有MySQL的root权限
具有执行SQL语句的权限
查询MySQL账号密码123456# MySQL <= 5.6 版本mysql> select host, user, password from mysql.user;# MySQL >= 5.7 版本mysql > select host,user,authentication_string from mysql.user;# 查询到的值是Hash加密的
MOF提权利用了C:\Windows\System32\wbem\MOF目录下的nullevt.mot文件
利用该文件每分钟会去执行一次的特性,向该文件中写入cmd命令,就会被执行
这个 MOF 里面有一部分是 VBS 脚本,所以可以利用这个 VBS 脚本来调用 CMD 来执行系统命令,如果 MySQL 有权限操作 mof 目录的话,就可以来执行任意命令了
利用条件:
只适用于低版本的Windows系统
对C:\Windows\System32\wbem\MOF目录有读写权限
上传MOF文件内容
123456 ...