自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 内存马浅析

之前在jianshu上写了很多博客,但是安全相关的最近很多都被锁了。所以准备陆陆续续转到csdn来。内存马前几年一直是个很热门的漏洞攻击手段,因为相对于落地的木马,无文件攻击的内存马隐蔽性、持久性更强,适用的漏洞场景也更多。

2024-10-30 17:02:27 2384

原创 vulnhuntr浅析

1024程序员节 | 征文#它给自己的定义是:全球首个由ai自动化发现0day漏洞的工具,结合了LLM(大模型)的Python静态代码分析器。由于github中列出了它们用ai发现的0day漏洞列表,所以看起来有一定的说服力。现在市面上流行的大模型包括GPT-4o、Claude 3.5等。而vulnhuntr也借助了这俩模型的功能。最早使用过ChatGPT的都知道它有一个上下文长度的问题,也叫。

2024-10-23 17:52:53 2153

原创 Snort浅析

Snort是免费开源的IDS/IPS(入侵检测/防御系统)系统,于1998年开发,旨在检测和响应网络中的可疑活动。包含流量/协议分析、内容匹配等功能,并可用预定义规则检测和防止各种攻击。Snort有两个主要的版本,Snort2.X和Snort 3.0。前者使用范围较广,后者则是最新版本,在效率、性能等方面有了一些改进。部署方式如下,IPS位于防火墙后,交换机前,因为要对恶意包进行拦截。如果是IDS则可以和交换机平行部署。Snort规则与典型的防火墙规则也非常相似。

2024-10-21 16:57:15 1510

原创 WAF浅析

市面上有一些比较知名的开源waf,如雷池 WAF 社区版()、南墙 WAF()、宝塔 WAF(

2024-10-15 14:14:38 2617

原创 安全产品概述

IOA并不关注他开的是什么车,用了什么工具,IOA关注的是这一系列的操作:破解密码、进入金库等,记录盗贼抢银行的关键行为。IOA的概念是主动的,去发现正在进行的攻击,来减轻最终的后果。举例来说,如果攻击应用系统(如apache、nginx、php-cgi等)、数据库(mysql、oracle、postgres、sqlserver、redis等)、语言进程(java、python),在这些应用场景下如果起了进程,执行了curl、ifconfig、nc、ping等危险操作,就可能会被记录下来。

2024-09-09 17:45:00 2196

原创 图解SSO实现方式

单点登录(SSO)是一种身份验证解决方案,可让用户通过一次性用户身份验证登录多个应用程序和网站。关于单点登录的设计理念,有个视频讲的很清楚。实现SSO的方式有很多种,比如Kerberos、SAML、OAuth2、JWT、CAS、LDAP等。

2024-09-04 16:05:32 1455

原创 Ecology10中的CAS身份认证问题

单点登录(SSO)是一种身份验证解决方案,可让用户通过一次性用户身份验证登录多个应用程序和网站。实现SSO的方式有很多种,比如Kerberos、SAML、OAuth2、JWT、OpenID、CAS、LDAP等。

2024-09-03 11:12:53 1167

原创 帆软报表设计器函数相关问题

最近出的两个漏洞,官方已修复,问题有些相似,都是通过设计器函数来构造rce。尤其第二个sql注入造成RCE的漏洞还是挺有意思的,记录一下。

2024-08-20 20:05:24 3364 1

原创 通天星CMSV6代码审计

首先,架构分析中提到sqlFilter是用str.contains(badStrs[i])来匹配黑名单的,而Java 的String.contains()方法是大小写敏感的,它不会将SELECT和黑名单的select匹配。spring-mvc.xml中定义了要扫描的base-package包括com.gps808,com.framework,com.gener,com.ttx,com.upgradeService。针对于条件3中的判断action是否是allow的,如果是的话,直接反射调用方法。

2024-08-16 11:19:05 2289

原创 从泛微云桥e-Bridge中看jfinal相关问题

补丁地址:https://wx.weaver.com.cn/download?from=upgrade&require=we云桥用tomcat部署,查看其web.xml。发现用了jfinal。JFinal框架特点JFinal 是基于Java语言的WEB + ORM 框架,基于JFinal的web项目都需要创建一个继承自JFinalConfig类的子类,该类用于对整个web项目进行配置,该子类需要实现六个抽象方法,如下。泛微云桥中的类即为WxJFinalConfig。抽象方法实现如下。关注一下

2024-08-07 09:58:46 1485

原创 JeecgBoot代码审计

如果var3不为空,但执行@Sql("select status,share_token,last_update_time,term_of_validity from jimu_report_share where share_token = :shareToken")时查不出相应数据,且路由不是以/jmreport/view开头,就会走到下面的true。即使我们用于构造jwt的用户名密码存在于数据库中如mysql,但是这个用户没有登录过,那么Redis缓存中没有相关数据,也无法通过校验。

2024-08-06 16:47:47 4342 1

原创 IDocView代码审计

根据配置创建目录/idocv/data/urlhtml/,计算url的md5作为子目录名,判断/idocv/data/urlhtml/(md5)/index.html是否存在,如果不存在就调用downloadHtml从传入的url获取文件。downloadHtml对url发起连接,实际调用getWebPage读取html的内容,然后将html中的链接提取放入filesToGrab列表中,对链接再次执行getWebPage。如果匹配到,提取file:///后面的内容,作为文件路径,读取文件。

2024-07-31 11:26:25 1407

原创 海康威视ivms8700代码审计

他们都拦截/**/*格式下的所有请求,但是前者会排除以静态文件结尾的路径。漏洞位于com/hikvision/cms/eps/biz/trigger/action/TriggerAction类的downloadTriggerSnapshot方法。位于com/hikvision/cms/eps/biz/operation/action/ResourceOperationAction类的uploadAttachment()方法,最终上传文件的核心方法如下。典型的文件上传,代码很简单。也是个典型的文件上传。

2024-07-24 19:31:43 2222

原创 Nacos Derby从SQL到RCE

derby路径下的函数如下,该方法主要用于Derby数据库的查询操作,确保只执行SELECT语句,并在必要时添加分页限制。如果当前存储模式不是 Derby 或者遇到异常,方法会返回相应的错误信息。在Java应用程序中使用JDBC API调用Derby的存储过程和函数会触发相应的函数执行。

2024-07-16 20:45:12 5461

原创 GeoServer历史漏洞分析

github上可以看到GeoServer安全问题列表,包含所有的历史漏洞:https://github.com/geoserver/geoserver/securityCVE编号漏洞类型SQLSSRF任意文件读取信息泄漏文件上传XPath RCE关于CVE-2024-36401 XPath RCE的分析,可以看我之前的文章:https://blog.csdn.net/baidu_25299117/article/details/140159307?

2024-07-09 20:11:43 6981

原创 GeoServer中的XPath代码执行问题

这两天GeoServer爆出一个新的漏洞,CVE-2024-36401。参考链接:https://github.com/advisories/GHSA-6jj6-gm7p-fcvv翻译过来就是GeoServer调用的GeoTools库 API会将属性名传递给commons-jxpath库,从而执行了任意代码。commons-jxpath库之前出现过一个漏洞CVE-2022-41852就是执行任意代码的。那么几个问题,(1)XPath是干什么用的?commons-jxpath又是什么?

2024-07-03 18:09:52 1140

原创 契约锁代码审计分析

但是正常来讲,定义了这么多的路由,肯定会有一个通用的判断逻辑,来判断请求的url是否和这些路由匹配。POC中有一点值得注意,Spring新一些的版本中支持以表单的形式来为参数赋值,且无需用注解。但是需要注意4.2.8的代码逻辑和新版本中的不同,此漏洞可能存在于版本大于4.2.8的版本中。方法用于解析LICENSE,先进行AES解密,再从字符串转换成json格式的License。loadPath实际判断传入的path是否和下面的path相等,如果不相等返回null。,如果包含这三个中的一个就会抛出异常。

2024-06-26 16:18:20 5359 4

原创 Apache OFBiz中的XML-RPC问题

从Apache OFBiz的XML-RPC反序列化漏洞CVE-2020-9496中,学习该知识点,并学习CVE-2023-49070如何绕过修复。顺便提一下Apache OFBiz最新的几个漏洞CVE-2023-51467、CVE-2024-32113和CVE-2024-36104。这部分内容不是XML-RPC的重点,但是既然存在逻辑连贯性,文章里就简单写一下。

2024-06-20 16:17:06 1511

原创 CVE-2024-4577 PHP-CGI漏洞

CVE-2024-4577 PHP-CGI漏洞分析。有几个点需要了解一下(1)PHP CGI是什么 (2)CVE-2012-1823是什么漏洞 (3)Windows的“Best-Fit”特性是什么?为什么能利用它绕过CVE-2012-1823的修复 (4)PHP CGI重定向配置问题

2024-06-14 18:25:05 4296

原创 UTF-8编码中的Overlong Encodings问题

编码发展历程中讲到,Unicode是固定的两字节,在使用英文字符时,会浪费一倍的存储空间。整体的代码逻辑是,先读取第一个字节 b1,根据b1的前四位决定字符的格式(1字节、2字节或3字节)。但是Overlong Encodings是存在一定的安全隐患的,所以修订后的 UTF-8 标准(如 RFC 3629)规定,每个 Unicode 字符必须使用最短的字节序列来进行编码。方法是按UTF-8实际的编码过程进行解析的,可以正确解析Overlong Encodings,并不影响实际的反序列化。

2024-06-12 17:56:19 1031

原创 JumpServer中的Ansible作业调度问题

如果Celery的工作节点在容器中运行,而节点调度的是Ansible Playbook,那么也就意味着任务的确是在堡垒机本机的服务器上执行的,而非目标资源中执行的。根据特定语法执行代码的漏洞有很多,比如python的Jinja2,java的Struts2等,这类漏洞首先要了解相关语法的特性。所以这是一种正常的业务。从jumpserver的页面上可以看到用户可以在模版管理模块编写playbook(任务),然后在作业管理模块中创建作业,添加Playbook、选取要执行任务的资产、执行的用户身份等。

2024-06-06 17:53:27 1956 1

原创 JumpServer中的Random随机种子问题

JumpServer是一个开源堡垒机,去年爆出了一个很精彩的漏洞CVE-2023-42820,里面涉及到很多知识点和巧妙的思路。

2024-05-31 11:51:56 1830 1

原创 从Hfish看蜜罐开发思路

以Hfish为例学习蜜罐技术

2024-05-29 09:38:55 1213 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除