首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞预警】Apache Axis远程代码执行漏洞处置手册

预警编号:NS-2019-0022-1 2019-07-09 TAG:Apache Axis远程代码执行。危害等级:高,未授权攻击者利用此漏洞执行任意代码。...版本:2.0 1 漏洞概述 近日,绿盟科技安全团队通过全流量威胁分析平台(TAM)发现Apache Axis远程命令执行漏洞,攻击者可通过发送精心构造的恶意 HTTP-POST 请求,获得目标服务器权限...,在未授权情况下远程执行命令。...SEE MORE → 2影响范围 受影响版本 Apache Axis <= 1.4 3漏洞排查 3.1 人工排查 使用Axis的用户,可到网站目录下找到server-config.wsdd文件,用文本编辑器打开...5漏洞复现 首先创建一个名为Hack的Service: ? 查看已经成功创建了名为Hack的服务: ? 利用刚刚创建的service执行命令: ? 命令执行成功: ?

5.7K10

Apache Axis 1.4远程命令执行诡异探索之路

概述 axis 全称Apache EXtensible Interaction System 即Apache可扩展交互系统。axis 为创建服务器端、客户端和网关SOAP等操作提供基本框架。...本地漏洞复现 从apache axis官网下载1.4的版本。 在本地tomcat搭建,可以看到下载下来后的WBE-INF,其中并没有有些文档中写的server-config.wsdd文件 ?...注册完之后,此时是通过AdminService本地注册了一个RandomService服务,然后绑定了一个日志操作,日志操作将日志输入到一个jsp文件中,于是就可以构造操作去写日志,并执行jsp文件,造成远程命令攻击...利用前提 1.本地注册服务的名称要知道 2.本地注册服务有日志记录,且日志记录使用jsp文件格式 远程漏洞复现 过程 在本地漏洞复现中,我们发现axis下载下来后并没有server-config.wsdd...漏洞分析 可以先看看Axis使用,基本上就懂得漏洞利用的原理 https://blog.csdn.net/a5489888/article/details/9010939 参考文章 https://blog.csdn.net

1.8K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    漏洞预警】Apache Axis远程代码执行0day漏洞处置手册

    预警编号:NS-2019-0022 2019-06-17 TAG:Apache Axis远程代码执行。危害等级:高,未授权攻击者利用此漏洞执行任意代码。...版本:1.0 1 漏洞概述 近日,绿盟科技安全团队通过全流量威胁分析平台(TAM)发现APACHE AXIS 远程命令执行漏洞,攻击者可通过发送精心构造的恶意 HTTP-POST 请求,获得目标服务器权限...,在未授权情况下远程执行命令。...用Apache Axis开发者能够创造可互操作的,分布式的计算应用。...SEE MORE → 2影响范围 受影响版本 Apache Axis <= 1.4 3漏洞排查 3.1 人工排查 使用Axis的用户,可到网站目录下找到server-config.wsdd文件,用文本编辑器打开

    1.8K20

    Apache log4j2 远程命令执行漏洞复现

    前言 Apache log4j2 RCE漏洞(CVE-2021-44228)一出,各大行业知名厂商纷纷中招,与之前的fastjson、shiro漏洞相比更为严重,预计在之后的三四年中漏洞会一直存在。...漏洞编号:CVE-2021-44228 漏洞等级:紧急 CVSS评分:10(最高级) 影响版本:Apache log4j2 2.0 - 2.14.1 安全版本:Apache log4j-2.15.0-rc2...,通过添加自定义header cmd: whoami 的方式传递想要执行命令 SpringEcho: 用于在框架为 SpringMVC/SpringBoot 时命令执行结果的回显,通过添加自定义header...cmd: whoami 的方式传递想要执行命令 WeblogicEcho: 用于在中间件为 Weblogic 时命令执行结果的回显,通过添加自定义header cmd: whoami 的方式传递想要执行命令...个动作: list:基于XXE查看目标服务器上的目录或文件内容 upload:基于XXE的jar协议将恶意jar包上传至目标服务器的临时目录 rce:加载已上传至目标服务器临时目录的jar包,从而达到远程代码执行的效果

    4.4K80

    Apache shiro 1.2.4版本远程命令执行漏洞详解

    *本文原创作者:zhujunboabc,本文属FreeBuf原创奖励计划,未经许可禁止转载 搜了一下,发现网上关于apache shiro 1.2.4版本的漏洞整理报告写的过于的简单,或许是大佬们讲的比较专业...先从shiro官方获取shiro 1.2.4的源码包,地址:https://github.com/apache/shiro/releases/tag/shiro-root-1.2.4,在里面选择1.2.4...这里我们需要安装maven,去maven官方网站下载maven,配置maven环境变量,执行mvn -v,如下显示,表明你装好了maven并配置好了环境。 ?...接下来,对shiro的例子进行转换成一个eclipse项目,cmd进入到shiro-shiro-root-1.2.4\samples\web目录下,执行:mvn eclipse:eclipse ?...文章主要目的是为了说明如何复现漏洞,包括环境搭建和利用java写poc,如果不合大家胃口,欢迎拍砖。

    2K50

    yapi 远程命令执行漏洞分析

    攻击者通过注册用户,并使用 Mock 功能实现远程命令执行。...命令执行的原理是 Node.js 通过 require('vm') 来构建沙箱环境,而攻击者可以通过原型链改变沙箱环境运行的上下文,从而达到沙箱逃逸的效果。...设置命令为反弹 shell 到远程服务器。 ? POC如下: ? 随后添加接口,访问提供的 mock 地址。 ? 随后即可在远程服务器上收到来自命令执行反弹的 shell。 ?...Do not use it to run untrusted code. vm 模块并不是一个完全安全的动态脚本执行模块。先来看看 vm 有哪些执行命令的函数。 ?...函数执行结束后会调用 context.mockJson = sandbox.mockJson 并将 mockJson 作为 req.body 返回用户,于是就可以在页面中看到命令执行的反馈。

    1.5K30

    漏洞预警 | Apache Solr Velocity 模板远程代码执行漏洞

    漏洞预警 】Apache Solr Velocity 模板远程代码执行漏洞 ?...Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现 近日国外安全研究员s00py在Github上公开了Apache Solr Velocity的服务端模板注入漏洞的...POC 文档名称 Apache Solr Velocity模板远程代码执行漏洞预警 关键字 Apache Solr,Velocity模板,远程代码执行漏洞 发布日期 2019年10月31日 0x01漏洞描述...Solr集成的VelocityResponseWriter组件,可以允许攻击者构造特定请求修改相关配置,使VelocityResponseWriter组件允许加载指定模板,从而导致Velocity模版注入远程命令执行漏洞...目前漏洞处于0day状态,并且EXP已被公开。 0x02漏洞等级 高危 0x03受影响版本 经过测试,目前影响Apache Solr 8.1.1到8.2.0版本。

    67920

    APACHE OFBIZ XMLRPC远程代码执行漏洞分析

    概述 近期,研究人员报告了一个存在于Apache OFBiz中的反序列化漏洞。...未经认证的远程攻击者将能够通过发送精心构造的恶意请求来触发并利用该漏洞,并实现任意代码执行。...除了框架本身之外,Apache OFBiz还提供了包括会计(合同协议、票据、供应商管理、总账)、资产维护、项目分类、产品管理、设备管理、仓库管理系统(WMS)、制造执行/制造运营管理(MES/MOM)和订单处理等功能...一个未经身份验证的远程攻击者可以利用该漏洞来发送包含了定制XML Payload的恶意HTTP请求。...该漏洞的成功利用将导致攻击者在目标应用程序中实现任意代码执行。 源代码分析 下列代码段取自Apache OFBiz v17.12.03版本,并添加了相应的注释。

    1.1K40

    - Apache Solr DataImport 远程命令执行分析

    0x00 前言 语雀链接:https://www.yuque.com/tianxiadamutou/zcfd4v/uyceyo 如有差错还请师傅们指正 Solr 是一个基于 Apache Lucene...影响版本:Apache Solr 1.3 - 8.2, 利用条件:开启 DataImportHandler (默认情况为不开启) 漏洞介绍: Solr有一个可选的DataImportHandler,用于从数据库或...可回显 2.目标不需要出网且需要利用 Config API:利用 ContentStreamDataSource 可回显 漏洞利用 1....: 可以看到命令执行结果成功回显 当然了上面的 Step1 也可以省略,可以直接利用 stackoverflow 上的文件,同样可以达到命令执行目的 <dataSource...ContentStreamDataSource 可回显 PS: 需要借助 Config API 因此 Solr 5 以下不适用 Step1 利用 Config API 修改 configoverlay.json 文件中的配置 以启用远程流的相关选项

    1.1K30

    漏洞预警 | Windows远程桌面服务远程命令执行漏洞

    一、前言 北京时间8月14日,微软发布了一套针对远程桌面服务的修复程序,其中包括两个关键的远程执行代码(RCE)漏洞CVE-2019-1181和CVE-2019-1182。...二、漏洞简介 远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序...利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。...三、漏洞危害 成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。...五、修复方案 官方补丁 通过Windows 操作系统中的自动更新功能进行更新 临时解决建议 1、禁用远程桌面服务 2、在防火墙中对远程桌面服务端口(3389)进行阻断 3、在开启了远程桌面服务的服务器上启用网络身份认证

    1.5K30

    nginxWebUI runCmd前台远程命令执行漏洞

    nginxWebUI由于未对用户的输入进行严格过滤,导致任意命令执行漏洞。...cmd=命令%26%26echo%20nginx 此时证明漏洞存在,测试下能否执行命令回显: PS:特殊字符需URL编码 利用EXP脚本实现命令行攻击 漏洞利用工具下载地址 https://github.com.../crow821/crowsec 0x06 修复方式 临时缓解方案 该漏洞属于命令拼接漏洞,所以可使用WAF进行防护。...升级修复方案 官方已发布了新版本修复了权限绕过漏洞,并且在一定程度上缓解了远程命令执行的风险。...建议用户前往官网更新至最新版本 nginxWebUI - 首页 另外由于官方过滤用户输入的方式并不严格,导致后台可能依旧存在命令执行的风险,可通过使用强口令降低风险。

    86740
    领券