自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Apache OFBiz中的XML-RPC问题

从Apache OFBiz的XML-RPC反序列化漏洞CVE-2020-9496中,学习该知识点,并学习CVE-2023-49070如何绕过修复。顺便提一下Apache OFBiz最新的几个漏洞CVE-2023-51467、CVE-2024-32113和CVE-2024-36104。这部分内容不是XML-RPC的重点,但是既然存在逻辑连贯性,文章里就简单写一下。

2024-06-20 16:17:06 406

原创 CVE-2024-4577 PHP-CGI漏洞

CVE-2024-4577 PHP-CGI漏洞分析。有几个点需要了解一下(1)PHP CGI是什么 (2)CVE-2012-1823是什么漏洞 (3)Windows的“Best-Fit”特性是什么?为什么能利用它绕过CVE-2012-1823的修复 (4)PHP CGI重定向配置问题

2024-06-14 18:25:05 695

原创 UTF-8编码中的Overlong Encodings问题

编码发展历程中讲到,Unicode是固定的两字节,在使用英文字符时,会浪费一倍的存储空间。整体的代码逻辑是,先读取第一个字节 b1,根据b1的前四位决定字符的格式(1字节、2字节或3字节)。但是Overlong Encodings是存在一定的安全隐患的,所以修订后的 UTF-8 标准(如 RFC 3629)规定,每个 Unicode 字符必须使用最短的字节序列来进行编码。方法是按UTF-8实际的编码过程进行解析的,可以正确解析Overlong Encodings,并不影响实际的反序列化。

2024-06-12 17:56:19 518

原创 JumpServer中的Ansible作业调度问题

如果Celery的工作节点在容器中运行,而节点调度的是Ansible Playbook,那么也就意味着任务的确是在堡垒机本机的服务器上执行的,而非目标资源中执行的。根据特定语法执行代码的漏洞有很多,比如python的Jinja2,java的Struts2等,这类漏洞首先要了解相关语法的特性。所以这是一种正常的业务。从jumpserver的页面上可以看到用户可以在模版管理模块编写playbook(任务),然后在作业管理模块中创建作业,添加Playbook、选取要执行任务的资产、执行的用户身份等。

2024-06-06 17:53:27 987 1

原创 JumpServer中的Random随机种子问题

JumpServer是一个开源堡垒机,去年爆出了一个很精彩的漏洞CVE-2023-42820,里面涉及到很多知识点和巧妙的思路。

2024-05-31 11:51:56 1264 1

原创 从Hfish看蜜罐开发思路

以Hfish为例学习蜜罐技术

2024-05-29 09:38:55 602 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除