首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

安全漏洞公告

Red Hat JBoss Portal GateIn Portal不正确URL转义存在多个反射型跨站脚本漏洞发布时间:2013-12-19漏洞编号:BUGTRAQ ID: 64365 CVE...(CAN) ID: CVE-2013-4424漏洞描述:JBoss Enterprise Portal Platform是JBoss企业中间件和JBoss企业SOA组合的一部分,它们均由JBoss Developer...Red Hat JBoss Portal存在发射型跨站脚本漏洞漏洞是由于GateIn Portal组件未能正确处理URL转义,允许攻击者构建恶意URI,诱使用户解析,当恶意数据被查看时可获取敏感信息或者劫持用户会话...IBM DB2 Universal Database Server相关OLAP查询引擎存在安全漏洞,允许通过验证的远程攻击者利用漏洞提交特制的查询中断所有数据库链接,并且停用。...IBM DB2 Universal Database Server XLST库存在一个空指针引用错误,允许远程攻击者利用漏洞使应用程序崩溃,造成拒绝服务攻击。

1.1K110

干货 | JAVA反序列化安全实例解析

案例一:Apache ActiveMQ 5.12.0 远程代码执行漏洞(JMS) Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序未能限制可在代理中序列化的类。...反序列化漏洞(JMX) Jboss利用的是HTTP协议,可以在任何端口上运行,默认安装在8080端口中。...RedHat发布JBoss相关产品的解决方案: https://access.redhat.com/solutions/2045023 受影响的JBoss产品有: Environment Red Hat...ON) 3.x Red Hat JBossPortal 6.x Red Hat JBossSOA Platform (SOA-P) 5.x Red Hat JBossWeb Server (JWS)...(此种方法仅仅能提升攻击成本) 3、因为序列化机制不能保证数据的完整和和保密性,如果类中存在敏感数据并且那么这个类还需要序列化,需要在特定对象的一个域上关闭serialization,在这个域前加上关键字

1.2K100
您找到你想要的搜索结果了吗?
是的
没有找到

Satan变种病毒分析处置手册

在windows平台会以IP列表+端口列表的方式进行漏洞扫描。 1. JBoss反序列化漏洞 2. JBoss默认配置漏洞(CVE-2010-0738) 3....conn模块对各漏洞的攻击代码 JBoss反序列化漏洞利用 ? JBoss默认配置漏洞(CVE-2010-0738) ? Tomcat任意文件上传漏洞(CVE-2017-12615) ?...3处置方案 1 检测方案 网络层: 通过出口防火墙或其他类似安全设备,检测是否存在JBoss反序列化漏洞等多种漏洞利用行为,检测是否存在端口扫描行为。...其他服务 由于该木马集成了以下漏洞攻击工具,若系统部署Jboss、Weblogic服务,检查系统jboss、weblogic目录是否存在异常war包。...2 漏洞修复方案 利用漏洞影响范围修复方案JBoss反序列化漏洞Jboss多版本升级到最新Jboss版本 Jboss-EAP-7.1 JBoss默认配置漏洞(CVE-2010-0738)JBoss企业应用平台

1.5K20

解决反序列化的信息泄露问题java_java反序列化漏洞修复方案

今天说一说解决反序列化的信息泄露问题java_java反序列化漏洞修复方案,希望能够帮助大家进步!!!...CommonsCollections组件中对于集合的操作存在可以进行反射调用的方法 问题根源 Apache Commons Collections允许链式的任意的类函数反射调用。...Jboss 影响版本: Platform Package State Red Hat Subscription Asset Manager 1 jasperreports-server-pro 受攻击...InvokerTransformer.class、InstantiateFactory.class、InstantiateTransformer.class,例如: zip -d commons-collections-3.2.1.redhat...如果可以禁止JVM执行外部命令,未知漏洞的危害性会大大降低,可以大大提高JVM的安全性。 如下,只要在Java代码里简单加一段程序,就可以禁止执行外部程序了。

1.7K50

米斯特白帽培训讲义(v2)漏洞篇 弱口令、爆破、遍历

米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 成因 弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解...账号:admin、jboss、manager 密码:admin、jboss、manager、123456 weblogic 账号:weblogic、admin、manager 密码:weblogic...、admin、manager、123456 条件型 条件型弱口令就是和用户信息相关的密码,比如生日+手机号、姓名首字母+生日、爱人姓名首字母+生日+常用字母(520、1314 等)。...真实代码的用户名和密码是从数据库里面取的,但是它仍然是确定的东西,而且如果存在弱口令,还是能破解出来,原理一致。...之后我们切换到旁边的 Payloads 标签页,点击中间的load按钮,加载字典。我们选择之前的top100.txt。 ? 不要忘了要将admin888插入进去。

1.2K40

盘点近几年勒索病毒使用过的工具和漏洞

同样的,我们也在勒索病毒攻击中,发现了这个工具的使用痕迹。也就是说,工具只要好用,易上手,基本上就会有很多人去用。 漏洞 漏洞在勒索病毒攻击中,同样扮演了一个重要角色。...由于操作系统和应用软件的数量、版本众多,这些系统、软件和程序,或多或少都存在各种各样的漏洞,也正是由于这些漏洞存在,使攻击行为变得更加快速和高效。...反序列化漏洞(CVE-2017-12149) JBoss反序列化漏洞(CVE-2013-4810) JBoss默认配置漏洞(CVE-2010-0738) 由于大部分服务器都会对外提供服务,这意味着如果系统...譬如CVE-2018-8120的存在,在Windows 7、Windows Server 2008 R2和Windows Server 2008中允许从内核提升权限。...而所有漏洞利用和攻击中,勒索病毒凭借“短平快”的特点,几乎会长期存在,并且日趋严重。 从社工与爆破来看,内在本质是人的弱点,这个弱点是具有普遍性、通用性的,任何一个人或者一名员工都有可能有这个弱点。

2.4K20

Web中间件常见漏洞总结

2、 漏洞复现 1)漏洞环境搭建 在windows server 2003 r2 32位上安装iis6.0 2) 触发漏洞 在本地执行exp,exp如下 ? 执行成功后,服务器端弹出计算器: ?...六、 jBoss漏洞分析 (一) jBoss简介 jBoss是一个基于J2EE的开发源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。...2、 漏洞复现 靶机启动jboss。 攻击机访问靶机服务: ? 访问/invoker/readonly。 返回500,说明页面存在,此页面有反序列化漏洞: ? 抓包: ? 改包。...(三) war后门文件部署 1、 漏洞介绍及成因 jBoss后台管理页面存在弱口令,通过爆破获得账号密码。登陆后台上传包含后门的war包。 2、 漏洞复现 ? ?...(即停应用—停server—停控制台—启控制台—启server—启应用) (四) 任意文件上传 1、 漏洞简介及成因 通过访问config.do配置页面,先更改Work Home工作目录,用有效的已部署的

4.1K40

这可能是最全的入门Web安全路线规划

学习要点 什么是命令注入漏洞 命令注入漏洞对系统安全产生的危害 脚本语言中可以执行系统命令的函数 第三方组件存在的代码执行漏洞如 struts2,weblogic等 命令注入漏洞的修复方法 1.3...学习要点 DOM 式 XSS 漏洞的触发形式 DOM 式 XSS 漏洞的检测方法 DOM 式 XSS 漏洞的修复方法 1.4 请求伪造漏洞 1.4.1 服务器请求伪造SSRF SSRF(Server-Side...JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。...IIS的WWW日志在系统盘中%systemroot%\System32\logfiles\w3svc1\目录下, FTP日志在%Systemroot%\system32\logfiles\msftosvc1...而系统日志,安全性日志和应用程序日志分别为%Systemroot%\system32\config文件夹下的3个文件。

1.6K10

反制Cobaltstrike的那些手段

第二种是,发现我们内部已经存在被钓鱼上线的机器,那么此时我们通过这种欺骗防御就是来拖延攻击者,使攻击者难辨真假,从而争取一些排查处置的时间。...最后回头一看发现自己对hook这个概念还是没有理解透彻,其实这里并没有真正的修改进程的名称,而是在kernel32.dll的导出函数Process32Next里面做了个挂钩,当有调用这个函数的地方的时候...,要进行漏洞利用就得起rmi或者ldap,server,自己手动起是很麻烦的,所以网上会有很多的自动化工具,这对于攻击者来说是一个不错的选择。...笔者认为一方一方守并不是所谓的攻防,攻防也者,应该是来回交战,中带防(攻击者要能掌握反反制手段),防中带(防守者要能抓住攻击者露出的马脚,进行反制),就和古代武侠比武一样。...笔者才疏学浅,若文中存在错误观点,欢迎斧正。

78430

7000万美元!曾勒索苹果的俄罗斯黑客「骇翻美国」,拜登下令FBI查案

近日,他们发起了超大规模网,100 万系统被感染,数百家美国企业瘫痪,而黑客那边开价七千万美元。拜登表示,他已下令FBI调查。 拜登表示他得管管了! ?...如果有人想就通用解密器进行谈判--我们的价格是 70000000 美元(BTC),我们将公开发布解密器,解密所有受害者的文件,所以每个人都将能够在不到一个小时内从攻击中恢复。...Kesaya 的 VSA 软件允许托管服务提供商远程监控其客户的 IT 网络 有客户表示,其 VSA 软件中存在大量 0-day 漏洞,这些漏洞被用作部署勒索软件的渠道。 ?...由于袭击事件,瑞典连锁超市 Coop 不得不暂时关闭其 800 家门店 利用Kaseya的漏洞来造成潜在的漏洞,REvil团伙当然没忘记吹嘘对MSP供应商的成功攻击,并分享了超过一百万个系统被感染的消息...专门与犯罪黑客进行谈判的网络安全公司表示,仅在过去90天内,他的公司已处理了32起REvil组织的案件。 ?

40820

Netlogon(CVE-2020-1472)讲解及复现

在认证握手期间,双方可以协商是否要对后续消息进行 密封和签名(加密和加密认证),这对于防止网络级 击者是必不可少的。...由于计算机帐户在无效登录 尝试后没有锁定,我们可以简单地尝试很多次,直到我 们击中这样的密钥并验证成功。 预期需要的平均尝试次 数为256次,实际上只需要大约3秒。...由于我们在这次攻击中充当客户端,我们可以简单地省 略标志并继续。 利用步骤3:欺骗电话 即使调用加密被禁用,每一个做一些有趣的事情的 调用都必须包含一个所谓的认证器值。...这包括域管理员散列(包括“krbtgt”键,它可以用来创 建金票),然后可以用来登录到DC(使用标准的通行 击) 并更新存储在DC本地注册表中的计算机密码。...还存在打开“强制执行模 式”的选项,该模式将授权安全NRPC对所有设备,即使 这将导致它们中断。

1.7K10

NSA公布国内被高频利用的25个漏洞

美国国家安全局(NSA)发布了一份报告,并公布了25个“中国黑客”在野攻击中利用的漏洞,其中包括已经被修复的知名漏洞。 大部分在公布名单里的漏洞都是可以公开获取的,所以常被黑客利用。...16) CVE-2020-2555-Oracle Fusion中间件的Coherence产品中存在一个漏洞。...17) CVE-2019-3396-Atlassian Confluence 17 Server中的Widget Connector宏允许远程攻击者通过服务器端模板注入在Confluence Server...21)CVE-2020-0601(又名CurveBall)-Windows CryptoAPI(Crypt32.dll)验证椭圆曲线密码(ECC)证书的方式中存在一个欺骗漏洞。...22)CVE-2019-0803-Windows中存在Win32k组件无法正确处理内存中对象的特权提升漏洞

95830

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

环境配置 1.1 环境准备 闲着没事来复现一个2011年的工控CVE漏洞,其实还是偏向于web....soft/92899.html 在靶机中安装InduSoft Web Studio v7.1工业软件,安装好后点击remote agent,然后点start 然后就来到了主页面 此人机界面继承了许多存在的工业场景...然后还有自动化机械臂 还有风能监测,并且还登记了操作系统和用户,作为十年前的软件做的确实可以 然后我们此时查看端口占用情况 同时可以看到4322端口已开启 1.3 子弹上膛 在kali攻击中...,如下目录放入下载的exp模块 然后下载此攻击exp 此脚本在更新后的msf上是存在的,没有的安装一下 通过https://www.exploit-db.com/exploits/21837...,获取漏洞exp,发现漏洞测试版本为InduSoft Web Studio v6.1 SP6,由于v6.1版本已经很难找到,本文尝试使用InduSoft Web Studio v7.1版本代替,亲测v7.1

1.4K60

黑客可利用Windows远程协助漏洞窃取你的敏感文件

Windows远程协助中的漏洞 最近有人在微软的Windows远程协助(Quick Assist)功能中发现了一个严重漏洞,该漏洞会影响到迄今为止所有版本的Windows系统,包括Windows 10,...目前微软已经对该漏洞进行了修复,且会在本月的补丁中发布。当Windows 远程协助不正确地处理XML外部实体 (XXE) 时,就会存在信息泄漏漏洞。...此漏洞影响Microsoft Windows Server 2016,Windows Server 2012和R2,Windows Server 2008 SP2和R2 SP1,Windows 10(32...位和64位),Windows 8.1(32位和64位)和RT 8.1,以及Windows 7(32位和64位)。...这种XXE漏洞可以在大规模网络钓鱼攻击中得到真实的应用,这些攻击针对的是那些相信自己确实在帮助另一个人解决IT问题的人。

1.1K30

内网+服务攻防实战模拟

可以尝试使用置空攻击(CVE-2020-1472) 2、域控Hash置空漏洞 | CVE-2020-1472 1)上传mimikatz工具 2)检测是否存在CVE-2020-1472 shell mimikatz.exe..."lsadump::zerologon /target:10.10.10.10 /account:ZIYU$" "exit" 回显OK — vulnerable表示存在漏洞 3)执行置零攻击 shell...mimikatz.exe "lsadump::zerologon /target:10.10.10.5 /account:WIN-AMJ9T9TL123$" "exit" 回显OK -- vulnerable表示存在漏洞...jexboss.py -host http://10.10.10.90:8080 存在admin-console漏洞,在提示admin-Console时选择yes 得到一个shell powershell...此外,在内网不好反向连接,这里没啥思路,等大佬捞捞~ 3、方法二:JBoss手动渗透 1)发现JBoss后台登陆界面 http://10.10.10.90:8080/admin-console/login.seam

82340

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券