CTF 9 Web安全 4 教程 2 Web基础知识 2 Java 1 JavaWeb 1 Python 1 数据结构与算法 1 正则表达式 1 非技术文章 1 Linux 1 《Java从入门到放弃》系列 1 SpringCloud与微服务 1 Go语言 0

CVE-2017-12615 Tomcat远程代码执行漏洞分析与复现

# 漏洞概述 > 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当存在漏洞的Tomcat 运行在 Windows 主机上,且启用了HTTP PUT请求方法,攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。 * 影响范围:Apache Tomcat 7.0.0 – 7.0.79 # 漏洞分析与复现 环境: * Windows8.1 * Tomcat 7.0.56 * JDK 1.8.0_221 * IntelliJ IDEA 2019.1.3 * BurpSuite 2.0.11 ## 漏洞分析 ...

2020-01-24 11

Java Web常见漏洞分析

# 目录 ## Java vs PHP ## Java Web的常见概念 + Java Web项目的目录结构 + Servlet + JSP(Java Server Pages) + JDBC(Java Database Connectivity) + Java Bean ## Java Web常见漏洞分析 + 命令执行(JSP一句话木马等) + SQL注入 + 条件竞争(Servlet线程不安全) + SSRF + 文件上传 + 代码执行(Java反射机制) + 任意文件读取/目录遍历攻击 # Java vs PHP 语言|Java|PHP -------|:------|----- 语言类型(静态类型/动态类型)|静态类型(不过现在似乎引入了动态类型)|动态类型(变量在声明时不需要声明类型) 语言类型(强类型/弱...

2020-01-24 12

Node.js任意文件读取漏洞(CVE-2017-14849)复现

# 漏洞简介 CVE-2017-14849是Node.js和Express共同导致的一个目录穿越漏洞,可以通过此漏洞读取任意文件。 # 受该漏洞影响的版本 Node.js 8.5.0 + Express 3.19.0-3.21.2 Node.js 8.5.0 + Express 4.11.0-4.15.5 # 复现过程 ## 环境搭建 靶机:Manjaro Xfce 19.05.21,ip:192.168.5.134 攻击机:Windows10 1809 ### 安装Node.js 8.5.0 在Linux中直接通过命令行安装即可。 ``` wget https://nodejs.org/download/release/v8.5.0/node-v8.5.0-linux-x64.tar.gz tar -zxvf nod...

2020-01-24 11

Node.js代码审计之eval()远程命令执行漏洞

# JavaScript eval() 函数介绍 ## eval() 函数 `eval()`函数是 JavaScript 中的一个函数,用于计算 JavaScript 字符串,并把它当成命令来执行。 如果传入 eval() 的参数是一个表达式,eval() 将会计算表达式的值。如果是一个字符串,该字符串会被当成 JavaScript 语句来执行。 ## 语法 ```javascript eval(string) ``` `string`:需要计算的字符串。需要为 JavaScript 表达式或者要执行的语句。 例如: ```javascript > eval("x = 10; y = 20; console.log(x + y)") 30 > eval(10 + 20) 30 ``` # 漏洞代码 rce.js...

2020-01-24 12