tomcat 后台上传war包getshell
漏洞简述
Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击。由于需要特殊的配置才能利用,可以作为技巧积累。
阅读更多Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改了这些属性的情况下,才可以进行攻击。由于需要特殊的配置才能利用,可以作为技巧积累。
阅读更多每篇记录20个零碎的知识点。
阅读更多corntab是linux上被大家熟知的定时任务,而Ansible中使用corn模块来管理crontab和环境变量条目。
在之前的command模块中提到过get_url其实是curl和wget命令的替代模块。再看该模块的文档描述:
在Linux上搭建代理工具服务端实现代理,网上有大量的教程文章,相信很多人都有试过。但是将代理工具作为linux的客户端代理可能很多人都没太弄明白。恰好最近和朋友在交流时遇到了这个问题。
情况大致:有一台阿里/腾讯云国内的vps,或者自己内网的一台linux主机。想用代理工具作为linux客户端实现者代理加速下载资源的情况。
前提:本文适合已经搭建了代理工具服务端或有现成节点的小伙伴。
恰好之前面试某安全公司时被问到这个漏洞,当时还没有研究过,现在花时间分析一下。这里我还是用vulhub上的环境来复现。SSTI即服务端模版注入攻击。由于程序员代码编写不当,导致用户输入可以修改服务端模版的执行逻辑,从而造成XSS,任意文件读取,代码执行等一系列问题。
最近做到一道笔试题是关于冰蝎的,问题是
上传webshell使用冰蝎进行连接时报错,可能的原因有哪些?
由于之前挖洞的时间比较少,所以我对webshell管理工具的使用还停留在菜刀和Cknife。所以先在谷歌上看了一些冰蝎的文章。虽然作者在先知平台发过了几篇文章介绍了冰蝎的使用,网上其他的文章则是关于冰蝎流量检测的文章。但是作者并没有在GitHub上公开源码,因为是用java写的,所以我在下载了之后扔到jd-gui里面看源码,还好作者也没有混淆。那么我就趁此机会阅读一下冰蝎的源码,学习作者的思路。
PS:由于我目前大三,能力方面有所欠缺。对冰蝎源码的阅读分析可能与原作者有所出入,本文仅为我对工具源码学习的思路,不足之处还望各位师傅批评指正。
5.6.15和6.6.1之前的Kibana版本在Timelion可视化工具中包含任意代码执行缺陷。有权访问Timelion应用程序的攻击者可以发送将尝试执行javascript代码的请求。这可能导致攻击者在主机系统上以Kibana进程的权限执行任意命令。
阅读更多