weblogic-ssrf weblogic ssrf

weblogic-10.3.6-'wls-wsat'-XMLDecoder反序列化漏洞-(CVE-2017-10271)

[toc] | 说明 | 内容 | | | | | 漏洞编号 | CVE-2017-10271 | | 漏洞名称 | Weblogic 其中使用了XMLDecoder来解析用户传入的XML数据在解析的过程中出现反序列化漏洞,导致可执行任意命令 | | 修复方案 | 打补丁上设备升级组件 | ### ......
序列 XMLDecoder 漏洞 weblogic wls-wsat

weblogic-SSRF漏洞

[toc] > Path : vulhub/weblogic/ssrf 编译及启动测试环境 ```bash docker compose up -d ``` Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件 访问`http ......
weblogic-SSRF 漏洞 weblogic SSRF

weblogic-10.3.6-'wls-wsat'-XMLDecoder反序列化漏洞-(CVE-2017-10271)

[toc] | 说明 | 内容 | | | | | 漏洞编号 | CVE-2017-10271 | | 漏洞名称 | Weblogic 其中使用了XMLDecoder来解析用户传入的XML数据在解析的过程中出现反序列化漏洞,导致可执行任意命令 | | 修复方案 | 打补丁上设备升级组件 | ### ......
序列 XMLDecoder 漏洞 weblogic wls-wsat

weblogic-SSRF漏洞

[toc] > Path : vulhub/weblogic/ssrf 编译及启动测试环境 ```bash docker compose up -d ``` Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件 访问`http ......
weblogic-SSRF 漏洞 weblogic SSRF

Weblogic远程代码执行漏洞CVE-2023-21839

## 漏洞简介 Oracle发布安全公告,修复了一个存在于WebLogic Core中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogic Server,成功利用该漏洞可能导致未授权访问和敏感信息泄露。 ## 影响 ......
漏洞 Weblogic 代码 21839 2023

全面解读SSRF

### 一、简介: ​ SSRF (Server-Side Request Forgery)服务器端请求伪造,是一种由攻击者构造,由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 #### 1.1、漏洞产生原理: ​ SSRF 形成的原因大都是由于服务端提 ......
SSRF

SSRF内容

SSRF(Server-Side Request Forgery) 服务器端请求伪造 在服务器上的文件发起的请求访问本机或其他机器上的文件 攻击者构造形成由服务端发起请求的安全漏洞 相关函数 curl_exec 可以执行cURL会话,返回网站代码 用途:爬虫、获取接口数据、FTP下载文件 使用时需要 ......
内容 SSRF

weblogic patch

Fusion Middleware Critical Patch Update (CPU) Program April 2023 Patch Availability Document (PAD) (Doc ID 2936090.2) Critical Patch Update (CPU) Patc ......
weblogic patch

Apache HTTP Server mod_proxy SSRF漏洞复现CVE-2021-40438

# Apache HTTP Server mod_proxy SSRF漏洞复现CVE-2021-40438 ## 漏洞利用 `利用条件:`apache v2.4.48及以下版本 `paylaod:可改-SSRF` ``` GET /?unix:AAAAAAAAAAAAAAAAAAAAAAAAAAAA ......
漏洞 mod_proxy Apache Server 40438

Weblogic集群部署

Weblogic集群部署 Weblogic包官方下载地址:https://www.oracle.com/cn/middleware/technologies/weblogic-server-downloads.html 服务规划: 我们使用2台设备进行搭建,其中一台设备上部署控制台管理节点和受管理节 ......
集群 Weblogic

Web通用漏洞--SSRF

# Web通用漏洞--SSRF ## 漏洞简介 SSRF(Server-Side Request Forgery:服务器端请求伪造) 一种由攻击者构造形成由服务端发起请求的一个安全漏洞; 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而 ......
漏洞 SSRF Web

weblogic security

How to Debug WLS User Security Information (Doc ID 1513220.1) How to Set Up Security Debug in the WebLogic Console (Doc ID 2076131.1) WebLogic Server ......
weblogic security

ctfshow_SSRF(web351-360)

# ctfshow-SSRF #### web351 flag在flag.php下,直接访问没有权限 使用curl_exec访问才有权限 > url = http://127.0.0.1/flag.php #### web352 开始上过滤了 使用`0.0.0.0`访问本机上的服务 > url = ......
ctfshow_SSRF ctfshow SSRF 351 360

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

Vulhub - Docker-Compose file for vulnerability environment 1、介绍 名称:Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628) 编号:CVE-2018-2628 原理: 应用:Webl ......
序列 Components 漏洞 Weblogic 命令

weblogic cve-2017-10271

WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)漏洞复现 - FreeBuf网络安全行业门户 1、介绍 名称:weblogic XMLDecoder反序列化漏洞(CVE-2017-10271) 编号:CVE-2017-10271 原理:Weblogic的WLS Se ......
weblogic 10271 2017 cve

ssrf-bypass

第一道url bypass 不太懂,搜攻略 攻略说用@,也没解释,咱自己搜搜 大概就是忽略了url=到@前面这段,最后访问的还是127.0.0.1/flag.php 下一道,数字ip bypass 都提醒了十进制,试试别的进制 16进制:0x7F.0x00.0x00.0x01 顺便试了192.168 ......
ssrf-bypass bypass ssrf

项目部署到weblogic,非法停止进程

发版时,启动项目报错,出现如下图 是由于非法停止会出现,如kill -9 启动之前应删掉一下缓存文件 1,/home/weblogic/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain/servers/***/tmp,全部 ......
weblogic 进程 项目

ssrf-协议篇

书接上回,ssrf的post请求 经过了上次的hackbar尝试,发现不行,百度半天都是上来就用一个什么gopher协议,也没看到哪个说明白为啥要用gopher 这gopher也不像file啥的直接读,它同样是传个post,怎么就非得用它了 这里也看了两个文件的源代码 最后想了想可能是post和ge ......
ssrf

Weblogic的了解、安装及其使用

原文地址:https://blog.csdn.net/qq_42055933/article/details/127029772 Weblogic理解 1.Weblogic介绍 1.1 简介 1.2 Weblogic特性 1.3 为什么要选择Oracle WebLogic Server? 1.4 扩 ......
Weblogic

2023-7-28、29 文件监控和ssrf

27晚上+28、29写了个文件监控的脚本,目前除了基本的监控只有自动删除新增文件和自动恢复被删文件的功能 这点ssrf是28号的,先发了,要不不知道要拖到啥时候,等明天把脚本和剩下的发了 ssrf 进去之后是这样的 让我们访问flag.php 只能来自127.0.0.1 伪协议 直接读试试 提示里说 ......
文件 2023 ssrf 28

CSRF和SSRF

# CSRF和SSRF ## 一、CSRF CSRF(Cross-Site Request Forgery)也叫做跨站请求伪造。当用户登录某个网站,并且点击了该网站上面含义恶意代码的链接,就会跳转到第三方网站,这个网站冒用已登录用户的身份,直接对服务器接口发起请求,获得敏感信息等操作。 ![](ht ......
CSRF SSRF

csrf&ssrf

csrf:是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览 ......
csrf ssrf amp

SSRF

简介 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人 原理 攻击者通 ......
SSRF

WEB漏洞—CSRF及SSRF漏洞案例

CSRF:跨站请求伪造(Cross-site request forgery)CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。当用户访问含有恶意代码的网页时,会向指定正常网站发送非本人意愿的数据请求包(如转账给hack,向hack发送API等)如果此时用户恰好登录了该 ......
漏洞 案例 CSRF SSRF WEB

weblogic常用

weblogic启动用户账号登录(weblogic) 查看weblogic环境变量 `env | grep weblogic` 确认weblogic版本号 ``` cd $WL_HOME/server/lib java -cp weblogic.jar weblogic.version ``` 或 ......
weblogic 常用

CSRF与SSRF

# CSRF与SSRF ## CSRF(跨站请求伪造) 跨站请求伪造(Cross-site request forgery,CSRF),它强制终端用户在当前对其进行身份 验证后的Web应用程序上执行非本意的操作。CSRF攻击的着重点在伪造更改状态的请求,而不是盗取数据,因为攻击者无法查看对伪造请求的 ......
CSRF SSRF

Weblogic10.3.6.0补丁安装

将weblogic10.3的最新补丁包上传到操作系统中 p31641257_1036_Generic.zip 修改weblogic目录中bsu.sh文件,修改 MEM_ARGS="-Xms1024m -Xmx4096m" Edit the bsu.sh script and change memor ......
补丁 Weblogic 10

攻防世界SSRF_ME

首先看一下md5截断: substr(md5(captcha), -6, 6) == "4c3d26",表示从字符串倒数第6位开始,往后截取6位 captcha是验证码的意思,一般是数字,所以可以直接爆破数字 import hashlib for i in range(1000000): if ha ......
SSRF_ME 世界 SSRF ME

weblogic快速安装

#####################################################weblogic快速安装####################### 1、使用root用户创建目录/opt/weblogic并授权 创建目录:mkdir /opt/weblogic chmod ......
weblogic

SSRF

> 参考: > > https://xz.aliyun.com/t/6235 > > https://portswigger.net/web-security/ssrf ## 0x01 SSRF漏洞基础学习 ### 1、SSRF概述 ​ SSRF(Server-Side Request Forger ......
SSRF