CVE-2023-46747
F5-big-ip远程代码执行漏洞
漏洞描述:
F5 BIG-IP通过Apache httpd转发AJP协议时使用的ProxyPassMatch路由规则将所有HTTP请求路由到后端的不同服务。其中对“/tmui”这个端点的请求最终被转发到在端口8009上侦听的AJP(ApacheJServProtocol)服务。F5会检查侦听该端口的进程再将请求引导到相关的Java进程,(在“/usr/local/www/tmui”目录中,servlet的“web.xml”文件包含相关处理程序的所有映射信息)。正常AJP消息处理机制是把httpd服务发送到后端AJP侦听器的二进制AJP消息用魔术字节“0x12”“0x34”开头,后跟两个字节的消息长度。消息的第5个字节包含“Code”,这是一个确定AJP请求类型的值。HTTP转发请求的代码为值“0x2”。HTTP转发请求的第6个字节对请求的HTTP动词进行编码。GET请求为0x2,POST请求为0x4,依此类推。其余消息数据对AJP属性和HTTP请求信息进行编码,从而可以绕过权限验证。可能导致威胁者通过管理端口或自身IP地址对BIG-IP系统进行网络访问,从而执行任意系统命令。
受影响版本:
BIG-IP Next
BIG-IQ Centralized Management
F5 Distributed Cloud Services
F5OS
NGINX
Traffix SDC产品
POC:
POST /mgmt/shared/authn/login HTTP/1.1
Host: xxx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Length: xx
Content-Type: application/json
Accept-Encoding: gzip, deflate
Connection: close
{"username":"xxx", "password":"xxx"}
前俩天买了这洞的只能说大怨种了,呃呃
F5-big-ip远程代码执行漏洞
漏洞描述:
F5 BIG-IP通过Apache httpd转发AJP协议时使用的ProxyPassMatch路由规则将所有HTTP请求路由到后端的不同服务。其中对“/tmui”这个端点的请求最终被转发到在端口8009上侦听的AJP(ApacheJServProtocol)服务。F5会检查侦听该端口的进程再将请求引导到相关的Java进程,(在“/usr/local/www/tmui”目录中,servlet的“web.xml”文件包含相关处理程序的所有映射信息)。正常AJP消息处理机制是把httpd服务发送到后端AJP侦听器的二进制AJP消息用魔术字节“0x12”“0x34”开头,后跟两个字节的消息长度。消息的第5个字节包含“Code”,这是一个确定AJP请求类型的值。HTTP转发请求的代码为值“0x2”。HTTP转发请求的第6个字节对请求的HTTP动词进行编码。GET请求为0x2,POST请求为0x4,依此类推。其余消息数据对AJP属性和HTTP请求信息进行编码,从而可以绕过权限验证。可能导致威胁者通过管理端口或自身IP地址对BIG-IP系统进行网络访问,从而执行任意系统命令。
受影响版本:
BIG-IP Next
BIG-IQ Centralized Management
F5 Distributed Cloud Services
F5OS
NGINX
Traffix SDC产品
POC:
Host: xxx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Length: xx
Content-Type: application/json
Accept-Encoding: gzip, deflate
Connection: close
{"username":"xxx", "password":"xxx"}
前俩天买了这洞的只能说大怨种了,呃呃
❤3👍1
如何评价淘宝京东大规模泄露数据
Anonymous Poll
31%
好似,开香槟喵🍾
21%
我超盒😱 别再泄露求你了
9%
呃呃关我屁事
22%
泄露数据的内鬼④个🐴先
43%
你说得对所以购买链接在哪里
👍1
CVE-2023-38035 Apache HTTPD 配置不当造成的MICS 管理门户RCE漏洞
noscript="MobileIron System Manager"body="Requires a local Sentry administrative user"
未授权路径:/mics/services/MICSLogService
反弹shell脚本:https://github.com/horizon3ai/CVE-2023-38035
noscript="MobileIron System Manager"body="Requires a local Sentry administrative user"
未授权路径:/mics/services/MICSLogService
反弹shell脚本:https://github.com/horizon3ai/CVE-2023-38035
GitHub
GitHub - horizon3ai/CVE-2023-38035: Ivanti Sentry CVE-2023-38035
Ivanti Sentry CVE-2023-38035. Contribute to horizon3ai/CVE-2023-38035 development by creating an account on GitHub.
关于tg最新的风险警示
第一个不要再接受任何的的语音/视频聊天通讯,无论是群聊还是私聊中,不是之前网上早就传过的老漏洞,并且这次不仅仅是暴露ip那么简单
第二个基于聊天框发送信息的社工库机器人/导航机器人存在sql注入漏洞,能不能os shell把你部署数据库的服务器给拿到权限暂不清楚,但是绝对能把机器人干停机
第一个不要再接受任何的的语音/视频聊天通讯,无论是群聊还是私聊中,不是之前网上早就传过的老漏洞,并且这次不仅仅是暴露ip那么简单
第二个基于聊天框发送信息的社工库机器人/导航机器人存在sql注入漏洞,能不能os shell把你部署数据库的服务器给拿到权限暂不清楚,但是绝对能把机器人干停机
😱13👍3
Forwarded from TG信息安全共享频道
👍2
