-
描述 在/wls-wsat/CoordinatorPortType(POST)处构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞。
影响版本Oracle WebLogic Server10.3...
-
描述 Oracle官方4月份补丁对CVE-2017-3506该漏洞修复不彻底,可以绕过补丁,依旧执行远程命令。CVE-2017-10271目前绕过的漏洞在官方发布的10月份的补丁中已修复。
影响版本Oracle WebLogic Server10....
-
描述 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。
影响版本全版本
环境搭建这里...
-
描述 由于JBoss中Administration Console 存在默认密码admin/admin或者弱口令, 所以我们可以登录到后台通过部署war包getshell。
影响版本全版本
环境搭建这里使用vulnhub上面CVE-2015-750...
-
描述 这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。
...
-
描述 由于JBoss中invoker/EJBInvokerServlet路径对外开放,EJBInvokerServlet 利用的是 org.jboss.invocation.MarshalledValue进行的反序列化操作。
影响版本JB...
-
描述 该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化...
-
描述 CVE-2007-1036 即 JMX Console HtmlAdaptor Getshell,因为 JBoss 中 /jmx-console/HtmlAdaptor 路径对外开放,并且没有任何身份验证机制,导致攻击者可...
-
描述 Jboss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任...
-
描述 Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。
正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。只有管理员手工修改...