半個月前,巡檢時發現服務器出現不明進程,對其進行了處理,由於當時沒有做詳細記錄,在這里把大致過程描述一下. 症狀: ps命令發現出現幾個不明進程, 1.於/tmp下運行的,名稱隨機的進程.占用CPU高達100%,確認為挖礦機 2.於activemq下運行的不明進程,占用CPU很低 ...
掃端口的時候遇到 端口,輸入admin admin,成功登陸,之前就看到過相關文章,PUT了一句話上去,但是沒有什么效果,於是本地搭建了一個環境,記錄一下測試過程。 環境搭建: ActiveMQ . . 下載地址:http: activemq.apache.org activemq release.html 解壓后,雙擊運行abtivemq.bat運行。 進入bin目錄,根據自己的操作系統選擇w ...
2017-08-25 21:46 0 3077 推薦指數:
半個月前,巡檢時發現服務器出現不明進程,對其進行了處理,由於當時沒有做詳細記錄,在這里把大致過程描述一下. 症狀: ps命令發現出現幾個不明進程, 1.於/tmp下運行的,名稱隨機的進程.占用CPU高達100%,確認為挖礦機 2.於activemq下運行的不明進程,占用CPU很低 ...
漏洞復現 直接寫 shell 寫 shell 的話,需要寫在 admin 或者 api 中,也就是需要登錄,沒有密碼的話完成不了寫 shell 操作。 該環境默認的口令為 admin/admin。 訪問 http://ip:8161/admin/test ...
ActiveMQ 中的 FileServer 服務允許用戶通過 HTTP PUT 方法上傳文件到指定目錄所以抓包偽造一個fileserver路徑即可。 發現可以爆出絕對路徑。 兩種利用姿勢: 一、上傳Webshell方式 先PUT一個構造的JSP的Webshell 2.jsp ...
0x01 漏洞描述 Apache Log4j2是一款優秀的Java日志框架。2021年11月24日,阿里雲安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。由於Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。漏洞利用 ...
想起來之前在360眾測靶場做過 通過背景可以知道是struts2框架 掃描一下 cat key.txt ...
0x00 漏洞介紹 該漏洞源於默認配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置選項存在安全風險。 Apache Solr的8.1.1和8.2.0版本的自帶配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"選項 ...
經復現,高版本JDK,修改jvm啟動參數 -Dlog4j2.formatMsgNoLookups=true,確實可以解決該問題,網上說的設置環境變量無效(windows測試),建議自己親自驗證修復效果 ...
利用: https://github.com/tangxiaofeng7/apache-log4j-poc 簡單分析+審計: https://bbs.ichunqiu.com/thread-62322-1-1.html https://mp.weixin.qq.com/s ...