CNVD-C-2019-48814 Weblogic wls9_async_response 反序列

CNVD-C-2019-48814 Weblogic wls9_async_response 反序列
复现环境 1 Kali2019\Win10(关闭安全中心实时防护下) 2 Weblogic10.3.6(wls1036_generic.jar) 漏洞组件 bea_wls9_async_response.war 漏洞路径 http://ip:port/_async/AsyncResponseService 漏洞确认 访问漏洞路径存在以下页面,即有可能存在漏洞 漏洞利用(所有利用都需要被攻击机能够访问公网) 1.Linux下 1 反弹shell 使用如下报文即可 POST /_async/AsyncResponseService HTTP/1.1 Host: ip:port ...

[ Linux VPS ] Debian/Ubuntu/CentOS 网络安装/重装系统/纯净安装 一键脚本

[ Linux VPS ] Debian/Ubuntu/CentOS 网络安装/重装系统/纯净安装 一键脚本
背景: 适用于由GRUB引导的CentOS,Ubuntu,Debian系统. 使用官方发行版去掉模板预装的软件. 同时也可以解决内核版本与软件不兼容的问题。 只要有root权限,还您一个纯净的系统。 相关文章: [ Linux VPS ] Debian(Ubuntu)网络安装/重装系统一键脚本 [ Linux VPS ] CentOS 网络安装/重装系统一键脚本 纯净安装 [ Linux Shell ] 通用无限制在 Linux VPS 上一键全自动 dd 安装 Windows 注意: ...

常见web安全漏洞修复方案

常见web安全漏洞修复方案
第一章 SQL注入漏洞 第一节 漏洞介绍 概述:SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从 数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作 (如关闭数据库管理系统)、恢 复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。 它将SQL命令注入到数据层输入,从而影...

密码保护:XXX巴被发现了一个可以绕过waf的漏洞

密码保护:XXX巴被发现了一个可以绕过waf的漏洞
您好,这篇文章是关于一些客户端漏洞导致几个阿里巴巴网站的帐户接管。 阿里巴巴是http://hackerone.com上的一个公共项目,范围很广。我应该补充一下,这个项目由于响应延迟,分类,修复等的原因不值得花时间。 让我们开始 我将介绍一些额外的内容,例如JSONP,一些浏览器处理cookie的行为等等。 攻击 大多数阿里巴巴的网站加载并执行外部javascript对象,javascript代码从cookie中获取名为uid的值。更多...

Android恶意程序分析

Android恶意程序分析
某天收到的短信,看到内容吓死本宝宝了,以为什么私隐视频被曝光了 最后的url为下载apk文件,基本上这类就属于恶意程序无疑   把apk文件下载,反编译,先看看AndroidManifest.xml 大量高风险的权限 android.permission.RECEIVE_WAP_PUSH //接收WAP android.permission.RECEIVE_BOOT_COMPLETED //开机自启动 android.permission.READ_CONTACTS //读取联系人信息 android.permission.READ_PHONE_STAT...

Android漏洞checklist

Android漏洞checklist
Android漏洞checklist 程序可被任意调试 风险描述:安卓AndroidManifest.xml文件中android:debuggable为true。 危害描述:app可以被任意调试。 修复建议:AndroidManifest.xml 配置文件中中设置为android:Debugable=”false”。 参考链接:https://developer.android.com/guide/topics/manifest/application-element.html#debug 程序数据任意备份 风险描述:安卓AndroidManifest.xml文件中android: all...

某次XSS绕过总结

某次XSS绕过总结
0x01 背景 前段时间苏宁src五倍积分,想着无事刷一刷玩玩,碰到一个反射型XSS,如下图: 插入<img src=a>测试正常(此处截图遗失,漏洞已修补),证明存在XSS,但是过滤了许多关键词,很难执行代码,于是有了接下来的一波绕过。 0x02 测试过滤机制 经不断测试,发现存在如下过滤机制: 1、”<script”,”alert(“,”prompt(“,”;”,”eval(“等敏感的关键词被waf阻断; 2、”+”被空格代替,斜杠、反斜杠被阻断...

测试WAF来学习XSS姿势(二)

测试WAF来学习XSS姿势(二)
  前言 对于我这个菜鸟来说,我通过谷歌百度学习到很多前辈的资料,甚至每句话都是他的指导,我也很感激前辈的为我们铺设的道路,让我们更快的成长起来。我也乐于分享,可能有些知识点过于单调或者久远,请见谅。   waf 前几天花了10买了一个月的服务器,换个waf来测试。 Test 遗漏标签就不测试了,上一篇水文的分享的标签也可以过,不信找几个试试= = 好吧非常打脸,拦截了。 然而换个prompt...

测试WAF来学习XSS姿势

测试WAF来学习XSS姿势
  0x00 搭建环境 本地搭建测试waf测试,xss相关防护规则全部开启。   0x01 Self-Xss绕过 测试脚本   <?php       $input = @$_REQUEST["xss"];     echo "<div>".$input."</div>"   ?> 首先思路就是一些被waf遗漏的标签,暂时不考虑编码或者拼接字符串这类思路,我们直接拿来测试。 <video src=1 onerror=alert(/xss/)>绕过。 类似的标签还有<audio src=x one...

【XSS】绕过WAF的姿势总结

【XSS】绕过WAF的姿势总结
0x01 弹窗关键字检测绕过 基本WAF都针对常用的弹窗函数做了拦截,如alert()、prompt()、confirm(),另外还有代码执行函数eval(),想要绕过去也比较简单,我们以alert(‘xss’)为例,其实只需要分割alert和()即可,例如: 添加空格、TAB、回车、换行:alert%20(/xss/)、alert%0A(/xss/)、alert%0D(/xss/)、alert%09(/xss/) 添加多行注释:alert/*abcd*/(/xss/) 添加注释换行:alert//abcd%0A(/xss/)、confirm...