漏洞复现
文章平均质量分 75
普通网友
这个作者很懒,什么都没留下…
展开
-
shiro反序列化漏洞原理分析以及漏洞复现
shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意代码。特征:cookie中含有rememberMe字段修复建议:更新shiro到1.2.4以上的版本。不使用默认的加密密钥,改为随机生成密钥。转载 2023-11-16 11:30:54 · 200 阅读 · 0 评论 -
WEB漏洞 逻辑越权之支付数据篡改安全
5)倘若不知道获取到的id值有何用处,我们可以在主页查看源码可以看到每一张图片都代表着不同的地址,所以我们的入手点从id处下手。4)在管理员的请求A中替换PHPSESSID值为普通用户的PHPSESSID,成功添加用户。测试方法:看低权限用户是否能越权使用高权限用户的功能,比如普通用户可以使用管理员的功能。4.刷新页面,再pikachu这个普通账户中,以它的权限创建好了一个新的用户xxx。4)通过抓包放包,可以看到很多有用的信息,而id值是每个账户的所必须的存在。创建用户的同时进行抓包。转载 2023-11-14 17:20:27 · 63 阅读 · 0 评论 -
任意注册漏洞
目录一漏洞介绍二实战演示三漏洞修复本文由掌控安全学院 - 小博 投稿1.未验证邮箱/手机号情景:应用为了方便用户记录用户名,使用邮箱和手机号作为用户名(因此很多应用在注册的时候就要求用户填写,多数时候都会给用户发送激活信息,激活后才能登录)缺陷:1、未审核邮箱/手机号是否有效(及未发送验证信息),从而实现任意注册账号2、未验证数据库中是否已经存在相同的用户名(导致同一账号,有2个密码,且用户数据产生读取问题)2、不安全验证邮箱/手机号用户注册邮箱/手机号提交后,会通过发验证码等方法对其真实性进行原创 2023-11-14 16:03:44 · 601 阅读 · 0 评论 -
kylin CVE-2022-24697 & CVE-2022-43396
在官方漏洞报告中,说CVE-2022-43396是CVE-2022-24697的绕过。实际情况却是:两个漏洞均是发送在 Kylin 的 cube build 功能中,但CVE-2022-24697是参数可控;CVE-2022-43396是命令可控。转载 2023-11-13 10:18:40 · 104 阅读 · 0 评论 -
漏洞复现(CVE-2023-35843)
文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。可通过读取/etc/shadow读取到加密后的用户名密码,解密后进行后续测试工作。原创 2023-10-13 17:43:56 · 273 阅读 · 0 评论 -
时空智友企业流程化管控系统 session 漏洞复现
漏洞poc为 GET 方式访问 http://ip:port/manage/index.jsp。1 fofa 语法:title=”时空智友企业信息管理”本文由掌控安全学院 - wax 投稿。原创 2023-10-08 18:00:20 · 82 阅读 · 0 评论