首页 > 其他分享 >C10-04-1-历史漏洞环境搭建和练习

C10-04-1-历史漏洞环境搭建和练习

时间:2024-09-10 08:53:03浏览次数:1  
标签:序列化 Java 04 扫描 漏洞 struts2 2017 C10

一、Tomcat PUT 方法任意写文件漏洞(CVE-2017-12615)

1.1漏洞原理

  Apache Tomcat 7.0.0版本至7.0.79版本存在远程代码执行漏洞。当上述版本的Tomcat启用HTTP PUT请求方法时,远程攻击者可以构造恶意请求利用该漏洞向服务器上传包含任意代码执行的jsp文件,并被服务器执行该文件,导致攻击者可以执行任意代码。

  详细说明参考:https://www.cnnvd.org.cn/home/loophole

1.2搭环境:

docker pull cved/cve-2017-12615

[root@centos7 c10]# docker run -d -p 8083:8080 cved/cve-2017-12615

1.3 burp-HTTP抓包测试:

burp抓包简单配置:

  Burp配置代理:proxy-->options-->设置代理127.0.0.1:8082

  火狐浏览器配置代理:设置-->网络设置-->手动设置代理:127.0.0.1:8082

 

burb简单使用:

  Proxy菜单:

    intercept:on|off

 

  操作:intercept is on; 火狐浏览器访问10.0.0.104:8083

     

  右键:Send to Repeater

  

  手动修改http请求方法为OPTIONS:send

   

1.4 POC-漏洞利用的代码证明之通过shell执行命令

  Shell执行效果如下:

  

1.5  webshell图形化工具-蚁剑

         


 

二、Struts

 S2-048 远程代码执行漏洞(CVE-2017-9791)

2.1 漏洞原理

  影响版本:Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的版本都在其影响的范围内。

  漏洞原理:该漏洞主要问题出在struts2-struts1-plugin这个插件包上。这个库的主要作用就是将struts1的action封装成struts2的action以便它能在strut2上运行使用。而由于 struts2-struts1-plugin 包中的 “Struts1Action.java” 中的 execute 函数可以执行OGNL表达式且能够调用 getText() 函数,而 getText() 函数的参数输入点又可以被用户直接控制,从而导致攻击者可以直接控制该点,构造恶意代码并执行从而实现RCE攻击。

2.2 搭环境

  [root@centos7 c10]# docker run -d -p 8084:8080 piesecurity/apache-struts2-cve-2017-5638

  前台访问如下:

    这个环境是直接下载的struts-2.3.32的showcase,部署在tomcat-8.5下。环境启动后,访问http://your-ip:8081/showcase/ 即可查看到struts2的测试页面。

  

 

2.3 OGNL表达式漏洞利用证明

  触发OGNL表达式的位置是 Gangster Name 这个表单。

  输入 ${8*8} 即可查看执行结果(剩下两个表单随意填写):表达式结果在页面上直接显示了

    |


 

三、JBoss

JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

3.1 漏洞原理

0x01 漏洞简介

  该漏洞为 Java 反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了攻击者可以在服务器上执行任意代码。

0x02 漏洞版本

  漏洞影响5.x和6.x版本的JBoss。

0x03 漏洞原理

  JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。

Java序列化:把Java对象转换为字节序列的过程,便于数据进行保存、传输。(类比通用文本格式 CSV、XML文本)

Java反序列化:把字节序列恢复为Java对象的过程,以实现函数、对象的调用,完成代码承载的功能。
序列化和反序列化本身属于正常的功能并不存在问题,问题在于,如果Java应用对于用户输入,即不可信数据
做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在调用
过程中就有可能带来任意代码执行。

3.2搭环境

  [root@centos7 c10]# docker run -d -p 8085:8080 hackingpub/cve-2017-12149

  页面访问如下:

  

3.3 JBoss反序列漏洞验证

  hackingpub/cve-2017-12149漏洞容器,

  

 

四、使用fcsan、Goby、dirsearch对虚机环境扫描

4.1 fcsan扫描结果

  存活探测,服务端口、漏洞扫描等

  

4.2 Goby扫描结果

  服务端口、应用类别、操作系统类别、潜在漏洞扫描等,漏洞可验证

   

4.3 dirsearch扫描结果

  目录资源扫描等

  

 

 注意事项:

    使用文章涉及工具扫描未经授权的目标是非法的.

    文章涉及工具仅可用于研究使用,切勿用于非法犯罪活动.

标签:序列化,Java,04,扫描,漏洞,struts2,2017,C10
From: https://www.cnblogs.com/cnblogsfc/p/18395207

相关文章

  • day04(网络编程基础)tcp编程
    目录tcp编程流程服务器客户端函数接口socketbindlistenaccept​​​​​​​recv​​​​​​​connect​​​​​​​send初始版服务器客户端 加功能:1.客户端连接成功后进入循环发送状态,从终端获取用户输入并发送,当用户输入“quit”字符后退出循环并关闭客......
  • 【漏洞复现】易天智能eHR CreateUser 存在任意用户添加漏洞
    》》》漏洞描述《《《       易天智能eHR管理平台是一款功能全面、智能化的人力资源管理软件,旨在帮助企业提高人力资源管理效率和管理水平。该平台通过集成员工信息、薪酬管理、档案人事管理、绩效管理和招聘管理等多个模块,实现了人力资源管理的全面智能化管理。  ......
  • 高级DBA培训04:Oracle11gR2迁移到国产麒麟操作系统(单机/RAC)
    一、高级DBA培训04:Oracle11gR2迁移到国产麒麟操作系统(单机/RAC)本课程大纲内容如下:(*)Oracle11gR2迁移到国产麒麟操作系统(单机)(*)Oracle11gR2迁移到国产麒麟操作系统(RAC)学习地址:https://edu.51cto.com/course/37405.html欢迎加入:51CTO学堂风哥大数据/Oracle/MySQL数据库学习专用QQ群:4541......
  • 704. 二分查找
    题目链接704.二分查找思路二分法题解链接二分查找总是写不对?一个视频讲透!(Python/Java/C++/Go)关键点循环不变量(开区间):nums[left]<target&&nums[right]>=target时间复杂度\(O(\logn)\)空间复杂度\(O(1)\)代码实现:classSolution:defse......
  • ubuntu 20.04安装GCC G++ 6.2,支持c++ 14
    1.下载源码包wgethttp://ftp.gnu.org/gnu/gcc/gcc-6.2.0/gcc-6.2.0.tar.bz22.解压tarjxfgcc-6.2.0.tar.bz23.下载编译依赖cdgcc-6.2.0./contrib/download_prerequisites4.生成makefile文件mkdirgcc-build-6.2.0cdgcc-build-6.2.0/../configure-......
  • SIEMENS LDZ10500494.200 功率单元
    SIEMENSLDZ10500494.200功率单元广泛适用于多个工业领域,这主要得益于其高效、可靠、稳定以及多样化的控制模式等特点。以下是一些该功率单元可能适用的工业领域:电力工业:在电力系统中,LDZ10500494.200功率单元可用于电力传输和分配过程中的关键控制环节,确保电力供应的稳定......
  • 20240904_192638 mysql 填空题 存储过程进阶
    定义一个存储过程的形参,它接收数据,参数名为id,为int类型inidint定义一个存储过程的形参,它返回数据,参数名为name,是varchar(5)类型outnamevarchar(5)定义一个存储过程的形参,它一边接收数据一边返回数据,参数名为num,是int类型inoutnumint声明一个名为info的游标,保存查询teac......
  • 1 件全新6ES7314-6EH04-0AB0 6ES73146EH040AB0 中央处理单元
    6ES7314-6EH04-0AB06ES73146EH040AB0中央处理单元6ES7314-6EH04-0AB06ES73146EH040AB0中央处理单元6ES7314-6EH04-0AB06ES73146EH040AB0中央处理单元6ES7314-6EH04-0AB06ES73146EH040AB0中央处理单元引脚线6ES7314-6EH04-0AB06ES73146EH040AB0中央处理单元说明书......
  • Web中的文件上传漏洞(中间件)
    1.前言: 漏洞参考地址:Vulhub-Docker-Composefileforvulnerabilityenvironment2.正文:1.1IIS漏洞利用版本:IIS67iis漏洞其实就是利用了其解析特性。1.目录解析漏洞:在IIS中,如果你的文件夹带有asp等可以执行的结尾,那么此文件夹中的所有文件都会被当成asp文件进行执......
  • springboot“不借”校园物品租赁平台-计算机毕业设计源码97042
    随着微信小程序的普及和校园租赁市场的发展,基于微信小程序的校园物品租赁平台正逐渐成为热门话题。本文旨在研究如何利用微信小程序结合云开发技术,搭建一个便捷高效的校园物品租赁平台,以满足大学生在校园生活中对于各种物品的短期租赁需求。通过对相关背景知识和技术原理的......