Redis 未授权访问漏洞
Redis 简介 Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API
服务特征常见端口:6379
环境搭建下载
官方(Linux版本):https://redis.io/download
中文版官方(Linux版本):http://www.redis.cn/download.html
Windows版:https://github.com/MicrosoftArchive/redis/releases
启动
12345Windows# 启动服务redis-server redis.windows.conf# 启动Redisredis-cli.exe -h 127.0.0.1 -p 6379 -a "admin"
123456789101112linux通用wget http://download.redis.io/releases/redis-4.0.8.tar.gztar –xvf redis-4.0.8.tar.gzcd redis-4.0.8# 编译make# 启动 ...
信息搜集-绕过CDN查找真实IP
CDN 在渗透测试过程中,经常会碰到网站有CDN的情况。CDN即内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题。说的简单点,就是一组在不同运营商之间的对接点上的高速缓存服务器,把用户经常访问的静态数据资源直接缓存到节点服务器上,当用户再次请求时,会直接分发到离用户近的节点服务器上响应给用户,当用户有实际数据交互时才会从远程Web服务器上响应,这样可以大大提高网站的响应速度及用户体验。
CDN的优势
提高用户访问频率,优化用户使用体验
隐藏真实服务器IP
提供WAF功能
访问方式
传统访问:用户访问域名——解析服务器IP——访问目标主机
普通CDN:用户访问域名——CDN节点——真实服务器IP——访问目标主机
带WAF的CDN:用户访问域名——CDN节点(云WAF)——真实服务器IP——访问目标主机
如何判断CDN使用不同地方的ping服务,查看域名的对应IP地址是否唯一
如果不唯一就有可能使用了CDN
ping测试的网站
https://wepcc.com/
http://ping.chinaz.com/
http://ping.ai ...
JBoss Administration Console弱口令
JBoss简介 Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
默认端口:8080
下载地址:https://jbossas.jboss.org/downloads/
漏洞描述 此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入到jmx控制台,并在其中执行任何功能。
由于 JBoss Web Server 缺少默认身份验证强制执行,因此也可以完全控制应用程序。
影响版本JBoss应用服务器:
全版本
环境复现java环境:JDK 6
在官网下载相应的JBoss版本
配置环境变量
12JBOSS_HOMEC:\xxx(JBoss安装地址)
12PATH;%JBOSS_HOME%\bin;
外网访问
1234JBo ...
JBoss DeploymentFileRepository目录遍历漏洞 - CVE-2006-5750
JBoss简介 Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
默认端口:8080
下载地址:https://jbossas.jboss.org/downloads/
漏洞描述JBoss 应用服务器 (jbossas) 3.2.4 到 4.0.5 中 DeploymentFileRepository 类中的目录遍历漏洞允许远程认证用户通过与控制台管理器相关的未指定向量读取或修改任意文件,并可能执行任意代码。
org.jboss.console.manager.DeploymentFileRepository 类的 setBaseDir() 方法不检查是否通过目录遍历将 basedir 设置为应用程序根目录之外的目录。结合使用 store() 和 remove() 方法,可以在目标系统上创建和删除任意文件。 ...
JBoss DeploymentScanner.addURL()文件上传漏洞
JBoss简介 Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
默认端口:8080
下载地址:https://jbossas.jboss.org/downloads/
漏洞描述 此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入到jmx控制台,并在其中执行任何功能。该漏洞利用的是后台中jboss.deployment -> DeploymentScanner -> addURL()方法,传入带有war包的HTTP地址,当服务器访问时便会上传shell。
但是,上传shell的文件只是一个映射文件,
当url一旦无法访问或者内部资源丢失,则服务器上的文件也会相应消失。
影响版本JBoss应用服务器 ...
JBoss EJBInvokerServlet 反序列化漏洞 - CVE-2013-4810
JBoss简介 Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
默认端口:8080
下载地址:https://jbossas.jboss.org/downloads/
漏洞描述由于JBoss中invoker/EJBInvokerServlet路径对外开放,
EJBInvokerServlet 利用的是 org.jboss.invocation.MarshalledValue 进行的反序列化操作
影响版本JBoss应用服务器:
>= JBoss 6.x
环境复现java环境:JDK 6
在官网下载相应的JBoss版本
配置环境变量
12JBOSS_HOMEC:\xxx(JBoss安装地址)
12PATH;%JBOSS_HOME%\bin;
外网访问
1234JBoss6: \server\defa ...
JBoss JMX Console未授权访问漏洞
JBoss简介 Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
默认端口:8080
下载地址:https://jbossas.jboss.org/downloads/
漏洞描述 此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入到jmx控制台,并在其中执行任何功能。
由于 JBoss Web Server 缺少默认身份验证强制执行,因此也可以完全控制应用程序。
影响版本JBoss应用服务器:
全版本
环境复现java环境:JDK 6
在官网下载相应的JBoss版本
配置环境变量
12JBOSS_HOMEC:\xxx(JBoss安装地址)
12PATH;%JBOSS_HOME%\bin;
外网访问
1234JBo ...
JBoss JMX控制台安全验证绕过漏洞 - CVE-2010-0738
JBoss简介 Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
默认端口:8080
下载地址:https://jbossas.jboss.org/downloads/
漏洞描述 JXM控制台配置仅指定了对于GET和POST请求的限制,入侵者可以通过HEAD等方式提交特制的HTTP请求以绕过身份验证并访问受限信息
影响版本JBoss应用服务器:
JBoss 4.2.x
JBoss 4.3.x
环境复现java环境:JDK 8以下
在官网下载相应的JBoss版本
配置环境变量
12JBOSS_HOMEC:\xxx(JBoss安装地址)
12PATH;%JBOSS_HOME%\bin;
外网访问
1234JBoss6: \server\default\deploy\jbossweb.sa ...
JBoss JMXInvokerServlet 反序列化漏洞 - CVE-2015-7501
JBoss简介 Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
默认端口:8080
下载地址:https://jbossas.jboss.org/downloads/
漏洞描述JBoss在 /invoker/JMXInvokerServlet 请求中读取了用户传入的对象,然后我们可以利用 Apache Commons Collections 中的 Gadget 执行任意代码。
由于JBoss中invoker/JMXInvokerServlet路径对外开放,JBoss的jmx组件⽀持Java反序列化导致产生漏洞。
影响版本JBoss应用服务器:3.2.4~4.0.5
环境复现java环境:JDK 6
在官网下载相应的JBoss版本
配置环境变量
12JBOSS_HOMEC:\xxx(JBoss安装地址)
...
JBoss MQ JMS 反序列化漏洞 - CVE-2017-7504
JBoss简介 Jboss是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
默认端口:8080
下载地址:https://jbossas.jboss.org/downloads/
漏洞描述JBoss AS 4.x 及之前版本中, JbossMQ 实现过程的 JMS over HTTP Invocation Layer 的 HTTPServerILServlet.java ⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏
影响版本JBoss应用服务器:
<= JBoss AS 4.x
环境复现java环境:JDK 6
在官网下载相应的JBoss版本
配置环境变量
12JBOSS_HOMEC:\xxx(JBoss安装地址)
12PATH;%JBOSS_HOME%\bin;
外网访问
12 ...