Hi all,好久不见。本文记录的是两位朋友在工作时遇到的真实场景,原本21年底答应友人A Roc木木 把文章发公众号的,一拖就是几个月。最近友人B kangkang 又遇到了一次相似的环境,索性把两...
JumpServer堡垒机部署与运营
前言从应用安全,做成运维安全了,把最近做的东西总结一下。为啥需要堡垒机就不用多说了,服务器管理存在风险( 多云导致服务器分散、账号混乱定位不明、权限粗放资源滥用、误操作、审计不严取证困难、等保合规要求...
通过宜搭流程表单完成JumpServer自动化授权
宜搭表单构建根据jms 资产授权规则的表单设计宜搭流程表单,因为是自动化,只需要资产对单个用户授权,需要字段 – 规则名称,用户,资产,系统用户,权限,失效日期,备注规则名称 – > 单行文本,...
文件读取漏洞实战利用
原文链接:https://forum.butian.net/share/4017 作者:subjcw 0x1 Nginx配置文件利用第一处文件读取,严格来讲是SSRF(CVE-2021-...
JBoss 4.x JBossMQ JMS反序列化
影响范围JBoss AS <=4.x漏洞概述在JBoss AS 4.x及之前版本的JbossMQ实现过程中,JMS over HTTP Invocation Layer的HTTPServerIL...
【开源堡垒机系列】JumpServer安装
喜欢就关注我吧,订阅更多最新消息JumpServer介绍JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 堡垒机帮助企业以更安全的方式管控和...
CVE-2015-5254利用与分析
点击上方蓝字关注我 引言Java 消息服务(Java Message Service,JMS)应用程序接口是一个Java 平台中关于面向消息中间件(MOM)的API,用于在两个应用程序之间,或分布...
复现:Apache ActiveMQ反序列化漏洞(CVE-2015-5254)和任意文件写入漏洞(CVE-2016-3088)
Apache ActiveMQ是Apache软件基金会的一个开源项目,是一个基于消息的通信中间件。ActiveMQ是JMS的一个具体实现,JMS(Java Message Service)是一个基于消...
CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化
Apache NiFi 1.8.0 到 1.21.0 中的 JndiJmsConnectionFactoryProvider 控制器服务以及 ConsumeJMS 和 PublishJMS 处理器允许...
安全通告|Apache ActiveMQ远程代码执行漏洞
一、漏洞描述Apache ActiveMQ是Apache软件基金会的一个开源项目,是一个基于消息的通信中间件。ActiveMQ是JMS的一个具体实现,支持JMS的两种消息模型。ActiveMQ使用AM...
漏洞复现 | JumpServer未授权访问漏洞
获网安教程免费&进群 本文由掌控安全学院 - 江月 投稿【漏洞复现】JumpServer未授权访问漏洞 CVE-2023-42442【JumpServ...
漏洞情报 | Apache NiFi 多个漏洞通告(CVE-2023-34468、CVE-2023-34212)
1.1 漏洞概述2023 年 6 月 13 日,斗象科技漏洞情报中心监控到Apache NiFi发布发布了安全通告,修复了 2 个安全漏洞。斗象漏洞情报中心研究员紧急对发布的安全漏洞进行分...