688IT编程网

688IT编程网是一个知识领域值得信赖的科普知识平台

漏洞

SSL安全漏洞解决方案

2024-02-05 12:06:35

SSL安全漏洞解决⽅案⽂章⽬录前⾔上周公司对公⽹系统进⾏了安全检查,扫描出了SSL相关漏洞,主要有SSL/TLS协议信息泄露漏洞(CVE-2016-2183)、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)、SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)。由于是Windows机器,绿盟科技报告给出的解决⽅案链接⽆效,本⽂给出实际的解决办法...

网络安全复习题

2024-02-05 12:00:20

网络安全复习题一 选择题1. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是(  )A.Telnet          B.SMTP          C.SSH          D.SSL2. 1985年,美...

禁用sslv3协议linux,SSLv3协议漏洞修复方法

2024-02-05 11:56:28

禁⽤sslv3协议linux,SSLv3协议漏洞修复⽅法SSL3.0被曝出存在协议漏洞:“通过此漏洞可以窃取客户端与server端使⽤SSLv3加密通信的明⽂内容,危害严重”,⽬前官⽅暂⽆升级修复补丁和攻击利⽤⽅式公布。最佳建议:“禁⽌使⽤SSLv3协议”,可先使⽤openssl客户端检测是否⽀持SSLv3:openssl s_client -ssl3 -connect [host]:443如果服...

OSCP资源汇总--基础与学习资源

2024-02-05 09:29:00

OSCP资源汇总--基础与学习资源专项学习资源:INE机构OSCP课程<;价值999美元>已翻译版:哔哩哔哩(未翻译版)OSCP教学部分OSCP实验操作部分下载地址(已翻译版) 提取码: agvm免费在线课程专业windows提权的国外⼤⽜RustyShackleford221的OSCP-Prep⾮常好的资源整理Kali学习笔记-中⽂这⾥也可以⽼外某⽜⼀个很全的渗透测试wikiA li...

Fastjson1.2.24、47反序列化导致任意命令执行漏洞复现

2024-02-05 03:56:55

Fastjson1.2.24、47反序列化导致任意命令执⾏漏洞复现Fastjson 1.2.24、47 反序列化导致任意命令执⾏漏洞复现漏洞描述:fastjson是⼀个java编写的⾼性能功能⾮常完善的JSON库,应⽤范围⾮常⼴,在github上star数都超过8k。在2017年3⽉15⽇,fastjson官⽅主动爆出fastjson在1.2.24及之前版本存在远程代码执⾏⾼危安全漏洞。攻击者可以...

rmi远程代码执行漏洞_Fastjson1.2.24远程代码执行漏洞

2024-02-05 02:47:04

rmi远程代码执⾏漏洞_Fastjson1.2.24远程代码执⾏漏洞1.1 漏洞简介漏洞名称:Fastjson 1.2.24 Remote Code Execution (wset.JdbcRowSetImpl)漏洞编号:⽆漏洞类型:Remote Code ExecutionCVSS评分:⽆漏洞危害等级:⾼危1.2 组件概述Fastjson是⼀个Java语⾔编写的⾼性能功能完善...

fastjson bypass语句

2024-02-05 02:12:23

一、快速json(fastjson)概述快速json(fastjson)是阿里巴巴公司开发的一款高性能的Java语言json处理器。它的功能强大且易于使用,被广泛应用于各类Java项目中。然而,近年来出现了一些有关fastjson安全漏洞的问题。其中最为突出的就是fastjson的bypass语句,该漏洞可能导致系统被黑客利用进行远程代码执行攻击。二、fastjson bypass语句的原理fas...

fastjson反序列化漏洞_Fastjson反序列化漏洞的检测和利用

2024-02-05 02:02:39

fastjson反序列化漏洞_Fastjson反序列化漏洞的检测和利⽤Fastjson是Alibaba开发的,Java语⾔编写的⾼性能Json库,号称Java语⾔中最快的Json库。针对Fastjson反序列化漏洞原理分析和Poc ⽹上以及有很多,本⽂仅分享如何快速发现Fastjson反序列化漏洞,⽅便安全测试⼈员开展安全测试及修补漏洞。⽂章中涉及到的⼯具和源码仅供安全测试和学习使⽤,否则后果⾃负...

fastjson反序列化漏洞

2024-02-05 01:55:57

fastjson反序列化漏洞⽬录前⾔fastjson是阿⾥开发的json解析库,可以将java对象解析为json,也可以将json反序列化为java对象,主要⽤json.parse()⽅法进⾏反序列化。⼀、漏洞原理由于fastjson存在autotype功能,若开启了autotype功能(即autoTypeSupport=True),那么就可以引⽤@type指定反序列化的类,⽽若类中使⽤了json...

fastjson反序列化漏洞bp验证方法

2024-02-05 01:54:48

fastjson反序列化漏洞bp验证方法Fastjson反序列化漏洞是指攻击者利用Fastjson在反序列化过程中的漏洞进行攻击的一种方式。为了验证系统是否存在Fastjson反序列化漏洞,可以使用以下方法进行验证:1. 检查系统中是否使用Fastjson库:查系统中使用的所有第三方库和框架,确认其中是否包含Fastjson库。如果没有使用Fastjson库,则不需要进行后续验证。2. 检查Fa...

Fastjson<=1.2.47反序列化漏洞复现

2024-02-05 01:54:13

Fastjson<=1.2.47反序列化漏洞复现0x01 前⾔Fastjson 是⼀个 Java 语⾔编写的⾼性能功能完善的 JSON 库,可以将 Java 对象转换为 JSON 格式,也可以将 JSON 字符串转换为Java 对象,在中国和美国使⽤较为⼴泛。0x02 漏洞成因Fastjson < 1.2.68 版本在处理反序列化对象时存在安全问题,导致攻击者可以执⾏ java 代码,具体分...

Jackson远程代码执行漏洞复现(不使用vulhub,手写

2024-02-05 01:53:26

Jackson远程代码执⾏漏洞复现(不使⽤vulhub,⼿写transletBytecod。。。今天花了⼀天的时间复现Jackson远程代码执⾏漏洞,查询vulhub可以看到存在CVE-2017-7525的漏洞环境,根据⽹上的教程,的确可以复现成功。但是!我发现很多教程都只是复现⼀遍⽽已,根本就不知道原理,很明显的⼀点就是:他们根本不知道如何修改transletBytecodes的值!接下来我教你...

Fastjson反序列化漏洞利用原理和POC

2024-02-05 01:52:39

Fastjson反序列化漏洞利⽤原理和POC0x01 前⾔FastJson是开源JSON解析库,它可以解析JSON格式的字符串,⽀持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到Java Bean。Fastjson应⽤范围⾮常⼴,在github上star数超过22k。2017年3⽉15⽇,fastjson官⽅主动爆出fastjson在1.2.24及之前版本存在远程代码...

Fastjson反序列化漏洞分析--JdbcRowSetImpl利用链

2024-02-05 01:51:41

Fastjson反序列化漏洞分析--JdbcRowSetImpl利⽤链Fastjson反序列化漏洞分析--JdbcRowSetImpl利⽤链前⾔这段时间在学习渗透测试的相关知识,看了⼀些关于 Fastjson 反序列化漏洞分析的和,这⾥复现⼀下。Fastjson简介Fastjson 是 Alibaba 开发的Java语⾔编写的⾼性能 JSON 库,⽤于将数据在 JSON 和 Java Object...

网络攻防技术考核试题与答案

2024-02-05 00:32:14

网络攻防技术考核试题与答案1.下列不是常见动态网页的扩展名( ) [单选题] *A.iD.xhtml(正确答案)2. 下列常见的非关系型数据库是( ) [单选题] *A.db(正确答案)D.oracle3. 标准http协议支持多种请求方法,下列选项不是其传值方式的是( ) [单选题] *A.GETB.POSTC.HEADD. Add(...

2022年度网络安全安全技术方向题库(带答案解析)

2024-02-05 00:31:51

2022年度网络安全安全技术方向题库一、单选题1.下列哪项不是文件信息泄露的途径。A、网站目录备份B、默认的网站数据库文件C、网站提供的上传功能D、第三方源代码管理答案:C解析:上传功能属于网站提供的正常功能模块,其它选项均有文件信息泄露的风险,网站目录备份可能通过目录扫描被发现,默认的数据库文件可能暴露配置信息,不安全的第三方工具也可能造成源代码泄露。2.下列信息传播途径占比例最大的是。A、...

ApacheShiro身份验证绕过漏洞复现(CVE-2020-11989)

2024-02-04 19:16:21

ApacheShiro⾝份验证绕过漏洞复现(CVE-2020-11989)0x00 漏洞简述Apache Shiro 1.5.3之前的版本中,当将Apache Shiro与Spring动态控制器⼀起使⽤时,精⼼编制的请求可能会导致绕过⾝份验证,如果直接访问 /shiro/admin/page ,会返回302跳转要求登录,访问 /;/shiro/admin/page , 就能直接绕过Shiro权限验...

ForgeRock AM远程代码执行漏洞安全通告

2024-02-04 19:15:46

ForgeRock AM远程代码执行漏洞安全通告    近日,360CERT监测发现portswigger发布了ForgeRock AM远程代码执行漏洞的漏洞分析报告,漏洞编号为CVE-2023-35464,漏洞等级:严重,漏洞评分:9.8。       ForgeRock AM是一个开源的访问管理、权限控制平台,在大学、社会组织中存在广泛的应用...

jenkins漏洞集合简介

2024-02-04 19:15:34

jenkins漏洞集合简介⽬录复现⽂章和脚本⼤都是⽹上收集,⼤部分能到出处的,个别不到明确的地址。CVE-2015-8103 反序列化远程代码执⾏1.638之前的Jenkins和1.625.2之前的LTS中的Jenkins CLI⼦系统,允许远程攻击者通过制作的序列化Java对象执⾏有问题的commons-collections。执⾏后有类似如下反应:还可以使⽤msf中的模块exploit/l...

安全漏洞管理制度

2024-02-04 19:15:22

文件名称版本号文件编号机密等级发布日期生效日期拟制日期审核日期批准日期XXXX 安全漏洞管理制度创建/变更人变化状态变更摘要(章节/内容)版本创建/变更时间批准人cve漏洞库文件修订履历变化状态:新建,增加,修改,删除1引言    31.1目的    31.2对象    31.3范围    32漏洞获知  &...

cve-2019-0708远程桌面代码执行漏洞复现

2024-02-04 19:14:34

cve-2019-0708远程桌⾯代码执⾏漏洞复现1.影响版本Windows 7Windows Server 2008 R2Windows Server 2008Windows 2003Windows XP2.漏洞描述Microsoft Windows中存在远程桌⾯执⾏代码漏洞,该漏洞源于Microsoft Remote Desktop Services中存在输⼊验证错误漏洞,⽹络系统或产品未对输...

Weblogic反序列化命令执行漏洞(CVE-2018-2628)

2024-02-04 19:14:23

Weblogic反序列化命令执⾏漏洞(CVE-2018-2628)漏洞介绍此漏洞产⽣于Weblogic T3服务,当开放Weblogic控制台端⼝(默认为7001端⼝)时,T3服务会默认开启,因此会造成较⼤影响。影响版本:10.3.6.0 ,12.1.3.0 , 12.2.1.2, 12.2.1.3修复⽅案:1.控制T3协议的访问权限临时阻断漏洞利⽤2.打上Oracle官⽅发布的4⽉份补丁复现环境...

2020年计算机病毒改后缀名,2020-7-15病毒、木马、漏洞通告

2024-02-04 19:13:49

2020年计算机病毒改后缀名,2020-7-15病毒、⽊马、漏洞通告国家计算机病毒应急处理中⼼通过对互联⽹的监测发现了⼀款WinRAR远控⽊马病毒,该⽊马利⽤WinRAR远程代码执⾏漏洞CVE-2018-20250下发远控⽊马的攻击。攻击者向钓鱼⽬标发送⼀个⽂件名为“data-简历.zip”的压缩包,压缩包中包含⼀个存在漏洞的ACE格式的压缩⽂件,⼀旦解压该压缩⽂件,压缩包中的远控⽊马将被释放到启...

CVE-2018-8174双杀漏洞复现总结

2024-02-04 19:12:53

CVE-2018-8174双杀漏洞复现总结CVE-2018-8174双杀漏洞复现总结记录⼀下CVE-2018-8174双杀漏洞的复现过程~漏洞原理环境说明攻击机:kali靶机:windows2008漏洞复现cve漏洞库1. 在kali上下载exp也可以下载到本地 ⼿动上传到kali上去2. 进⼊exp⽬录,⽣成payload cd CVE-2018-8174_EXP-masterpython CV...

2021年12月报Log4j1.2网络安全漏洞排查和修复建议

2024-02-04 19:12:42

2021年12⽉报Log4j1.2⽹络安全漏洞排查和修复建议漏洞影响范围Apache Log4j2远程代码执⾏漏洞CVE-2021-4104:Apache Log4j 1.2Apache Log4j2远程代码执⾏漏洞CVE-2021-44228:Apache Log4j 2.0-beta9 - 2.12.1 、Apache Log4j 2.13.0 -2.15.0-rc1Apache Log4j2...

cve-2006-0987 2008r2

2024-02-04 19:12:18

CVE-2006-0987 漏洞及其对 Windows Server 2008 R2 的影响一、漏洞概述1. CVE-2006-0987 漏洞是指在软件或操作系统中存在的安全漏洞,可以被黑客利用进行远程攻击或其他恶意行为。2. 该漏洞最初在2006年被发现,并被赋予CVE编号2006-0987。它存在于某些版本的操作系统中,包括Windows Server 2008 R2。二、漏洞的具体影响3....

VPN遭受黑客攻击远不止深信服!全球大量黑客将VPN作为攻击入口

2024-02-04 19:11:38

VPN遭受⿊客攻击远不⽌深信服!全球⼤量⿊客将VPN作为攻击⼊⼝E安全4⽉8⽇讯,⾃从冠状病毒(COVID-19)爆发以来,由于远程办公的必要需求,企业VPN使⽤量增加了33%,这也成为⿊客发起攻击的⼀个突破⼝。据相关媒体报道,与韩国有联系的威胁组织利⽤零⽇漏洞攻击了某中国政府机构,该漏洞影响了境内VPN服务。数据显⽰,从3⽉开始,DarkHotel组织就已经锁定了许多中国机构。据悉,攻击者利⽤深...

mongo-express远程代码执行漏洞(CVE-2019-10758)

2024-02-04 19:10:54

mongo-express远程代码执⾏漏洞(CVE-2019-10758)0x01 简介mongo-express是⼀款mongodb的第三⽅Web界⾯,使⽤node和express开发。如果攻击者可以成功登录,或者⽬标服务器没有修改默认的账号密码(admin:pass),则可以执⾏任意node.js代码。0x02 影响版本mongo-express 0.53.0前提条件:知道Mongo的账号密码...

ApacheLog4j2(CVE-2021-44228)漏洞详细复现过程

2024-02-04 19:10:31

ApacheLog4j2(CVE-2021-44228)漏洞详细复现过程    ⾸先我们要理解漏洞产⽣的原因,我们构造的payload在LDAP客户端(存在漏洞的机器)执⾏,payload地址为LDAP服务端,LDAP 服务端从HTTP服务器加载恶意⽂件。(验证的话,payload直接为DNS服务器即可)以github上项⽬为例:⼀、编译exp,并放置在HTTP服务器,等待LD...

ApacheTomcat(CVE-2019-0232)远程代码执行漏洞复现

2024-02-04 19:09:42

ApacheTomcat(CVE-2019-0232)远程代码执⾏漏洞复现0x00简介Tomcat 服务器是⼀个免费的开放源代码的Web 应⽤服务器,属于轻量级应⽤服务器,在中⼩型系统和并发访问⽤户不是很多的场合下被普遍使⽤,是开发和调试JSP 程序的⾸选。对于⼀个初学者来说,可以这样认为,当在⼀台机器上配置好Apache 服务器,可利⽤它响应HTML(标准通⽤标记语⾔下的⼀个应⽤)页⾯的访问请求...

最新文章