分享 · 收获
Weblogic WLS组件IIOP协议远程代码执行漏洞 (CVE-2020-2551) Weblogic WLS组件IIOP协议远程代码执行漏洞 (CVE-2020-2551)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic WLS组件IIOP协议存在安全漏洞,该漏洞是由于调用远程对象的实现存在缺陷,导致序列化对象可以任意构造,在使用之前未经安全检查,导致恶意代码被执行。
2022-11-07
Weblogic反序列化远程代码执行漏洞(CVE-2019-2729) Weblogic反序列化远程代码执行漏洞(CVE-2019-2729)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server自带的wls9_async_response.war组件及wls-wsat组件中,该漏洞绕过了Weblogic用于修复CVE-2019-2725的补丁,未经授权的攻击者可以发送精心构造的恶意HTTP请求,实现远程代码执行,从而获取服务器权限。
2022-11-06
Weblogic反序列化远程代码执行漏洞(CVE-2019-2725) Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server自带的wls9_async_response.war组件及wls-wsat组件中,由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意HTTP请求,实现远程代码执行,从而获取服务器权限。
2022-11-05
Weblogic任意文件上传漏洞(CVE-2019-2618) Weblogic任意文件上传漏洞(CVE-2019-2618)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server组件的DeploymentService接口支持向服务器上传任意文件。攻击者绕过OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而控制服务器权限,影响数据的可用性、保密性和完整性。
2022-11-04
Weblogic WLS Core Components反序列化代码执行漏洞(CVE-2018-2628) Weblogic WLS Core Components反序列化代码执行漏洞(CVE-2018-2628)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server的WLS核心组件存在严重的安全漏洞,通过发送精心构造的T3协议数据,可以在前台无需账户登录的情况下进行远程任意代码执行。攻击者可利用该漏洞控制服务器权限,影响数据的可用性、保密性和完整性。
2022-11-03
Weblogic WLS组件远程代码执行漏洞(CVE-2017-10271) Weblogic WLS组件远程代码执行漏洞(CVE-2017-10271)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化远程命令执行漏洞。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。
2022-11-02
Weblogic反序列化远程代码执行漏洞(CVE-2016-3510) Weblogic反序列化远程代码执行漏洞(CVE-2016-3510)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server将反序列化的对象封装进了Weblogic.corba.utils.MarshalledObject,然后再对MarshalledObject进行序列化。当字节流反序列化时MarshalledObject不在Weblogic黑名单里,可正常反序列化,在反序列化时MarshalledObject对象调用readObject时对MarshalledObject封装的序列化对象再次反序列化,从而绕过黑名单的检查导致远程命令执行漏洞。
2022-11-01
短信验证码回显 短信验证码回显
由于网站程序开发人员在设计验证码时为了方便使用,会选择将验证码回显在响应中,来判断用户输入的验证码是否和响应中的验证码一致,如果一致就会通过身份校验。攻击者可以通过拦截数据包等手段获取短信验证码值,根据短信验证码使用场景的不同,将会导致任意账户登录、任意密码重置、用户身份盗用等更多高危的风险产生。
2022-10-31
短信验证码爆破 短信验证码爆破
短信验证码一般由4位或6位数字组成,若服务端未对验证时间、次数进行限制,则存在被爆破成功的可能性。输入手机号获取验证码,输入任意短信验证码发起请求并抓取数据包,将短信验证码参数字段设置成payloads取值范围为000000-999999进行暴力破解,根据返回响应包状态或长度等特征进一步判断是否爆破成功。
2022-10-30
验证码重放漏洞 验证码重放漏洞
验证码就是每次访问页面时随机生成的图片,内容一般是数字和字母,需要访问者把图中的数字字母填到表单中提交,这样能有效地防止暴力破解、信息枚举、恶意灌水、广告帖等。例如在登陆的地方设置访问一个脚本文件,该文件生成含验证码的图片并将值写入到session里,提交的时候验证登陆的脚本就会判断提交的验证码是否与session里的一致。如果服务器端受理请求后,没有将上一次保存的session验证码及时清空,将会导致验证码可重复使用。
2022-10-29
手机号重复绑定漏洞 手机号重复绑定漏洞
许多网站在用户注册时都会要求用户绑定手机号或者邮箱进行注册,通过绑定的手机号和邮箱常用于用户忘记密码时接收验证码来判断是否本人操作。一般一个手机号限定绑定一个用户账号,如果一个手机号被多个账号同时绑定,可能造成账户信息泄露、账号身份被盗用的风险。
2022-10-28
Web长密码拒绝服务漏洞 Web长密码拒绝服务漏洞
Web应用程序没有对用户提交的密码长度进行合理限制,攻击者可以通过发送一个非常长的密码(1.000.000个字符)对服务器造成拒绝服务攻击,这可能导致网站无法使用或无响应。通常,此问题是由易受攻击的密码哈希实现引起的,发送长密码时,迫使系统执行密码哈希过程导致服务器CPU和内存耗尽。
2022-10-27
2 / 13