01漏洞描述 - Apache Dubbo支持多种协议,官方推荐使用Dubbo协议.Apache Dubbo HTTP协议中的一个反序列化漏洞(CVE-2019-17564),该漏洞的主要原因在于当Apache Dubbo启用HTTP协议之后,Apache Dubbo对消息体处理不当导致不安全反序列化,当项目包中存在可用的gadgets时即可导致远程代码执行. 02影响范围 - 2.7.0 <= Apache Dubbo <= 2.7.4.1 2.6.0 <= Apache Dubbo…
      0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 Apache ActiveMQ 5.13.0之前的5.x版本 0x02 漏洞复现 (1)实验环境:docker运行的vulhub漏洞环境首先,可直接访问到页面的显示为: (2)使用默认口令:admin/admin 进入后台: (3)版本为5.11.1,存在该编号漏洞: (4)下载使用如下工具进行漏洞利用: https://github.com/m…
基础知识 MQ(Message Queue):消息队列/消息中间件.消息服务将消息放在队列/主题中,在合适时候发给接收者.发送和接收是异步的(发送者和接收者的生命周期没有必然关系). 队列:消息存在队列中,发送和接收都是异步的 主题:在发布pub/订阅sub模式下,发送消息给固定接收者(订阅过主题的),一对多的通信方式 MQ解决的问题: 解耦:新模块接入时,代码改动最小 消峰:设置流量缓冲池,让后端系统按照自身吞吐能力消费,不被冲垮 异步:强弱依赖梳理能将非关键调用链路的操作异步化,并提升整体系…
漏洞复现:MS10-046漏洞 实验工具1.VMware虚拟机2.Windows7系统虚拟机3.Kali 2021 系统虚拟机 1.在VMware中打开Windows7虚拟机和Kali 2021虚拟机,并确保两台机器处于同一网段,能互相ping通. 2.确定IP 地址和网络连接正常后,Kali 2021中输入命令[msfconsole]进入MSF攻击框架. 3.进入MSF攻击框架后,搜索MS10-046漏洞,输入命令[search ms10_046],回车执行命令,搜索到下列漏洞. 4.引用编号…
    0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)(兼顾反弹shell的攻击机) 0x01 影响版本 Shiro <=1.2.24 0x02 入坑说明 (1)实验首先需要自行到github上下载exp 地址:https://github.com/insightglacier/Shiro_exploit (2)运行环境为python3 ,需要将pip更新:python3 -m pip install --upgrade p…
20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellcode 和 Return-to-libc攻击实验 http://www.cnblogs.com/20145330swx/p/6514359.html 摘要 本次免考项目分为两个模块:Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 Eternalblue…
文章作者MG1937 CNBLOG博客:ALDYS4 QQ:3496925334 0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:暂无 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用权限 或者进行恶意钓鱼攻击 由于该漏洞允许恶意软件劫持合法应用的活动,并将自身恶意活动插入在合法活动之前 使得用户并没有意识到自己已经遭到攻击 [漏洞影响Android版本] 至2020年1月26日,经过测试,该漏洞影…
0x00 漏洞背景 ①iiDubbo是一款高性能.轻量1级的开源java Rpc分布式服务框架. ②核心功能: ◉ 面向接口的远程过程调用 ◉ 集群容错和负载均衡 ◉ 服务自动注册与发现 ③特点: ◉ 使用分层的架构模式,使得各个层次之间实现最大限度的解耦. ◉ 将服务抽象为服务提供者(Provider)与服务消费者(Consumer)两个角色. 0x01 影响范围 Dubbo 2.7.0 to 2.7.4 Dubbo 2.6.0 to 2.6.7 Dubbo all 2.5.x version…
1. 下载官方 demo 代码(暴出的漏洞是 http 协议的,故使用 http 的 demo 来重现)https://github.com/apache/dubbo-samples/tree/master/java/dubbo-samples-http dubbo 版本改成 2.7.5 之前的版本,比如:2.7.3在项目 pom 中添加 commons-collections4 依赖(测试漏洞用) <dependency> <groupId>org.apache.commons&…
前言 这周收到外部合作同事推送的一篇文章,[漏洞通告]Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)通告. 按照文章披露的漏洞影响范围,可以说是当前所有的 Dubbo 的版本都有这个问题. 无独有偶,这周在 Github 自己的仓库上推送几行改动,不一会就收到 Github 安全提示,警告当前项目存在安全漏洞CVE-2018-10237. 可以看到这两个漏洞都是利用反序列化进行执行恶意代码,可能很多同学跟我当初一样,看到这个一脸懵逼.好端端的…