- 博客(102)
- 收藏
- 关注
原创 漏洞预警 | Windows 文件资源管理器欺骗漏洞(CVE-2025-24071、CVE-2025-24054)
当压缩包内存在此类文件时,用户解压包含smb(文件共享服务)路径配置的libray-ms文件,会自动被windows资源管理器内置文件解析机制解析,将受害者的NTLM身份信息发送到攻击者smb服务器。攻击者可以利用该漏洞以管理员权限执行操作,包括但不限于创建新用户、修改现有用户的权限、安装恶意软件等。近日,微软发布windows操作系统更新修复漏洞,其中Windows 文件资源管理器欺骗漏洞(CVE-2025-24071、CVE-2025-24054)正被广泛利用,建议您及时开展安全风险自查。
2025-03-31 10:49:28
1237
原创 某合约任意提取BNB漏洞
所以利用链到此截止,攻击者只能调用withdrawStuckBNB将合约内的BNB转至marketingAddress,但是marketingAddress本身只能由owner更新,所以攻击者无法更新marketingAddress的地址,从而无法将BNB转至攻击者的地址,但是漏洞也能造成合约内BNB的清空,影响合约运行。BNB在这个合约中的作用包括:作为交易对的配对货币,用于支付交易手续费,流动性池的组成部分,以及手续费收入的分配媒介。- private:只有合约内部可以调用,不可以被继承。
2025-03-31 10:47:46
825
原创 漏洞预警 | Ruby-Saml/GitLab存在身份认证绕过漏洞(CVE-2025-25291、CVE-2025-25292)
ruby-saml 是一个 Ruby 语言开发的库,用于支持 SAML(安全断言标记语言) 身份验证,使应用程序能够与身份提供者(Identity Provider)进行安全通信。然而,ruby-saml库和使用该库的GitLab产品存在可导致身份验证绕过(Authentication Bypass)的漏洞(CVE-2025-25291、CVE-2025-25292),可能严重威胁依赖该库的应用程序的安全。②ruby-saml库升级到安全版本:1.12.4或1.18.0。
2025-03-31 10:45:40
389
原创 漏洞预警 | Apache Tomcat 存在远程代码执行漏洞(CVE-2025-24813)
Apache Tomcat 是一个Apache软件基金会属下Jakarta项目开发的开源的、轻量级的 Java Web 服务器 ,主要用于运行基于 Java Servlet 和 JavaServer Pages (JSP) 开发的 Web 应用程序,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全局管理和Tomcat阀等。3、应用程序使用了 Tomcat 的基于文件的会话持久化功能,并采用默认的存储位置;③升级到 Apache Tomcat 9.0.99 或更高版本。
2025-03-14 11:35:09
519
原创 漏洞预警 | Apache OFBiz 服务端模板注入漏洞(CVE-2025-26865)
Apache OFBiz 是一个 开源的企业资源规划(ERP)系统 ,由 Apache 软件基金会维护。它旨在帮助企业整合和管理核心业务流程,支持从供应链管理、财务管理到客户服务的全方位业务需求。据描述,由于 Apache OFBiz 插件的特殊字段使用不当导致 freemarker 模板引擎注入,攻击者可以精心构造特殊请求,注入恶意的代码,导致任意代码执行,进而威胁整个服务器安全。近日,Apache OFBiz 发布更新修复 freemarker 模板注入漏洞(CVE-2025-26865)。
2025-03-14 11:33:57
492
原创 漏洞预警 | Elastic Kibana 存在任意代码执行漏洞(CVE-2025-25012)
在Kibana版本8.17.1和8.17.2中只有拥有包含以下所有权限的角色才能利用此漏洞:fleet-all、integrations-all以及actions:execute-advanced-connectors。据描述,该漏洞源于原型污染问题,攻击者可通过精心设计的文件上传和特制的 HTTP 请求执行任意代码,获取服务器敏感数据,进而控制整服务器。Elastic Kibana 8.17.3 版本已解决 CVE-2025-25012 漏洞,并强烈敦促所有用户尽快升级到此版本。
2025-03-14 10:40:03
500
原创 漏洞预警 | VMware ESXi 存在缓冲区溢出漏洞(CVE-2025-22224)
ESXi不是安装在操作系统上的软件应用程序,而是直接安装在硬件上并且集成了重要的操作系统组件。近日,Broadcom 发布VMware ESXi存在三个严重漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226)并得到Vmware确认。据描述,由于 VMware ESXi 的虚拟机通信接口存在条件竞争,导致存在缓冲区溢出漏洞,攻击者可以利用此漏洞操控任意内存读写,窃取内存中敏感数据、从虚拟机中突破限制控制 VMware ESXi 宿主机,威胁整个服务器安全。
2025-03-06 18:23:24
1071
原创 Ivanti Connect Secure栈溢出漏洞(CVE-2025-0282)分析与复现
笔者则是选择使用另一种方法,将虚拟机暂停后,修改其内存文件中的/home/bin/dsconfig.pl字符串为///////////////bin/sh。在执行到覆盖的返回地址前,还执行了许多其他代码,其中一个虚函数调用地址可能被覆盖,导致程序异常退出,无法执行到栈中被覆盖的返回地址。经过布局,溢出后的clientCapabilities属性值数据,最终覆盖栈中返回地址,函数返回时,配合ROP技术,可执行任意代码。配置成功后,进入命令行界面,可以根据编号进行系统管理,但是无法执行底层Shell命令。
2025-02-17 10:19:57
1120
原创 PbootCMS前台SQL注入漏洞(下)
如果我们传入的get('tag')的值中包含了{pboot:list}标签,则会按照parserListLabel方法中的解析逻辑对其中的值进行正则提取,并保存到变量$params中。当然是有的,PbootCMS有复杂的模板替换逻辑,只要找一个字符串替换为空的操作,然后在关键字中一直插入干扰字符,就可以轻易绕过WAF,如果你现在倒回去看一下图4,你就会发现x3e|x3c会是一个不错的选择,例如你可以使用使用下面的payload。会把xxxx设置为变量$filter的值,继续跟下面的调用逻辑。
2024-12-30 09:52:46
958
原创 PbootCMS V3.2.9前台SQL注入漏洞(上)
PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要。而这也为后面的SQL注入的利用埋下了伏笔。1)仅支持PbootCMS安装选择mysql数据库的网站,PbootCMS默认情况下使用的是sqlite数据库,如果是sqlite数据库,暂时不知道如何在不引入特殊字符的情况下进行注入。只能使用\w和空格的注入,极大的限制了注入点的利用,但是仍然可以通过BOOL盲注的方式来达到注入的效果。
2024-12-30 09:51:43
1092
原创 PbootCMS前台SQL注入漏洞(下)
如果我们传入的get('tag')的值中包含了{pboot:list}标签,则会按照parserListLabel方法中的解析逻辑对其中的值进行正则提取,并保存到变量$params中。当然是有的,PbootCMS有复杂的模板替换逻辑,只要找一个字符串替换为空的操作,然后在关键字中一直插入干扰字符,就可以轻易绕过WAF,如果你现在倒回去看一下图4,你就会发现x3e|x3c会是一个不错的选择,例如你可以使用使用下面的payload。会把xxxx设置为变量$filter的值,继续跟下面的调用逻辑。
2024-12-24 14:21:48
1263
原创 PbootCMS V3.2.9前台SQL注入漏洞(上)
PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要。而这也为后面的SQL注入的利用埋下了伏笔。1)仅支持PbootCMS安装选择mysql数据库的网站,PbootCMS默认情况下使用的是sqlite数据库,如果是sqlite数据库,暂时不知道如何在不引入特殊字符的情况下进行注入。只能使用\w和空格的注入,极大的限制了注入点的利用,但是仍然可以通过BOOL盲注的方式来达到注入的效果。
2024-12-24 14:20:58
1152
原创 Xlight FTP Server整数溢出漏洞(CVE-2024-46483)分析与复现
在32位程序中,size_t类型也是32位,是无符号整数,而算法协商数据包中的4个字节数据可控,可导致这个无符号整数溢出,超出32位的值将被抛弃,所以最终结果为1,小于从数据中的读取的值0xfffffff9,导致后续复制数据时堆溢出,覆盖到非法内存,产生异常,进程崩溃。但是在校验这个数据是否比实际数据中携带的数据大时,会加上0x1a,最终结果放在32位寄存器中,可以溢出,导致后续复制数据时读取到携带的数据之外的内存数据,产生异常,进程崩溃。身份认证成功后,双方进行业务数据通信,比如文件传输,命令执行等。
2024-11-13 10:50:02
728
原创 WPS Office从路径穿越到远程代码执行漏洞(CVE-2024-7262)分析与复现
WPS程序安装后注册了一个名为 ksoqing 的自定义URL协议,注册表路径为:计算机\HKEY_CLASSES_ROOT\ksoqing\shell\open\command,其内容为"C:\Users\【用户名】\AppData\Local\Kingsoft\WPS Office\12.2.0.13110\office6\wps.exe" /qingbangong "%1"。这里还有一个小技巧,因为下载后的文件名并没有.dll后缀,而在加载的时候如果没有指定.dll后缀,会自动补上该后缀再加载。
2024-10-08 18:29:08
1528
原创 基于邮箱的域名欺骗攻击(利用解析器绕过访问控制)
而且在更多场景下,网站获取邮箱域名是直接获取的邮箱地址的末尾的域名。每年blackhat总是会有一些新奇的攻击思路值得大家学习,在2024年blackhat的议题中发现一篇很有意思的文章,作者提出了一套基于邮箱的欺骗攻击思路,利用RFC标准中对SMTP协议中邮箱地址的特性,提供一系列绕过技巧,我们从中挑选一些实用性较高的思路分享。有的网站只允许特定域名进行注册(或者通过用户注册邮箱提取其域名信息),如果对域名数据的获取逻辑存在问题,则可能导致获取到的域名是属于注释中的域名,导致认证与鉴权绕过漏洞。
2024-09-02 18:10:53
1443
原创 开机就能打?没那么玄乎!客观分析 “狂躁许可”漏洞(CVE-2024-38077)及其影响范围
今年早些时候,我们对 Windows 远程桌面服务进行了深入分析,发现了多个漏洞,所有相关漏洞(56 例)都已报告给微软。在本文中,我们介绍了漏洞 CVE-2024-38077(我们将其命名为 MadLicense【狂躁许可】),并在启用了完整和新缓解措施的 Windows Server 2025 上演示了该漏洞的利用。核心原因是作者把大量漏洞报送给微软后,微软对其提交的漏洞进行了合并,并“轻描淡写”的进行了补丁升级,在补丁上也把该漏洞标记为了“不太可能被利用”,对作者本人也并未做出任何回应。
2024-09-02 18:08:18
1254
原创 基于邮箱的域名欺骗攻击(利用解析器绕过访问控制)
而且在更多场景下,网站获取邮箱域名是直接获取的邮箱地址的末尾的域名。每年blackhat总是会有一些新奇的攻击思路值得大家学习,在2024年blackhat的议题中发现一篇很有意思的文章,作者提出了一套基于邮箱的欺骗攻击思路,利用RFC标准中对SMTP协议中邮箱地址的特性,提供一系列绕过技巧,我们从中挑选一些实用性较高的思路分享。有的网站只允许特定域名进行注册(或者通过用户注册邮箱提取其域名信息),如果对域名数据的获取逻辑存在问题,则可能导致获取到的域名是属于注释中的域名,导致认证与鉴权绕过漏洞。
2024-08-19 18:15:55
733
原创 开机就能打?没那么玄乎!客观分析 “狂躁许可”漏洞(CVE-2024-38077)及其影响范围
在本文中,我们介绍了漏洞 CVE-2024-38077(我们将其命名为 MadLicense【狂躁许可】),并在启用了完整和新缓解措施的 Windows Server 2025 上演示了该漏洞的利用。核心原因是漏洞作者把大量漏洞报送给微软后,微软对其提交的漏洞进行了合并,并“轻描淡写”的进行了补丁升级,在补丁上也把该漏洞标记为了“不太可能被利用”,对作者本人也并未做出任何回应。为了进一步防止这个 POC 被滥用,这里发布的 POC 只是伪代码,并且是未优化的版本,其中的一些关键部分被隐藏了。
2024-08-12 11:28:39
838
原创 【突发】国内大量家用路由器网络访问异常和流量劫持事件分析
用户拿到webray.com.cn响应的IP地址之后会与攻击者可控恶意IP建立链接,攻击者可控恶意IP通过实现中间人代理功能,把用户的请求转发的真实目标服务器并响应真实服务器结果给用户。攻击者通过搜集公网可访问的路由器地址,利用漏洞或弱口令获取路由器控制权限,修改路由器DNS服务器地址,达到中间人攻击的效果。以已知的恶意DNS 60.205.130.150为例,查询DNS服务器中ttl时间,可以通过dig发送任意一个未解析过的域名,此处的daydaymap.com可替换为随机其它域名。
2024-08-08 10:05:50
1852
原创 搜狗躺枪?详解如何通过各类输入法跳过windows锁屏
有2个问题最为关键,第一个问题是否在锁屏情况下能显示输入法图形界面,第二个问题是否在输入法图形界面中调用windows原生资源管理器,而windows原生资源管理器可以执行任何程序。昨天下午,各大群、各大公众号,都在传“搜狗输入法绕过windows锁屏漏洞”,烽火台实验室也在第一时间验证并通报了这个漏洞。这里我们给出一些复现案例和视频,不管是主流或非主流的输入法,或多或少都存在类似的问题。
2024-08-08 09:36:45
442
原创 网络空间资产测绘:为安全防护“画出”实时“地图”
在这样的背景下,盛邦安全和清华大学合作研制出DayDayMap全球网络空间资产测绘平台,聚焦全球IPv6网络空间测绘,攻克IPv6网络空间设备隐匿性强、探测效率低、探测成本高等难题,提出活跃IPv6地址探测方法体系,应用高效拓扑发现、网络安全策略遥测等先进技术。平台研发方远江盛邦(北京)网络安全科技股份有限公司(以下简称“盛邦安全”)董事长权小文告诉记者,随着数字经济发展,数据转化为无形资产,即便是拥有这些资产的机构也难以尽数掌握其分布状况,任何节点都有可能成为安全漏洞,因此进行网络空间资产测绘十分必要。
2024-08-01 10:20:36
819
1
原创 全球蓝屏危机?关于微软蓝屏事件的一些思考
当前中美关系紧张,如果由美国控制的微软公司在Windows操作系统的升级程序中植入恶意程序,一方面可以窃取大量国内单位的敏感信息,另一方面也可以对关基设施进行毁瘫,其造成的安全隐患会非常巨大,对供应链安全来说也提出了新的挑战。与历史上出现的蓝屏事件不同,此次蓝屏事件本质上不是由于网络攻击造成的,实质上是由于软件公司对所提供的产品更新异常导致。从事件的原因也不难看出为什么这次国内的主机几乎没有受影响,其本质原因在于国内单位几乎没有使用Crowdstrike公司的安全产品,从而幸运的免于受此事件影响。
2024-07-23 10:53:05
944
原创 showdoc sqli to rce漏洞利用思考
password 和 $refer_url 参数都可控,可通过联合查询控制password的值满足条件返回$refer_url参数值,1') union select 1,2,3,4,5,6,7,8,9,0,11,12 --,6对应的是password字段,所以password参数传递6,条件成立,回显传入$refer_url参数,那么就存在sql注入。该处调用了is_dir,并且$file可控,熟悉phar反序列化的朋友都知道,is_dir函数可协议可控的情况下可触发反序列化。这个部分存放签名内容。
2024-07-11 17:24:16
1102
原创 Suricata引擎二次开发之命中规则定位
前段时间搭了个suricata引擎播包测试流量规则,发现原生的suricata引擎并不能获取规则匹配的位置、命中的字符串等信息。因suricata引擎并不会输出命中的信息,遂修改源码,改了命中详情(下文简称高亮)出来,今天想跟大家分享一下修改和使用的过程。suricata引擎使用多线程技术,能够快速、准确地分析网络流量并识别潜在的安全威胁,是众多IDS和IPS厂商的底层规则检测模块。f为flow结构体也就是会带到打印日志那边的结构体,在结构体中新加一个字符串,即可达成带数据到日志流程的目的。
2024-07-11 17:21:33
1111
原创 星网安全产品线成立 引领卫星互联网解决方案创新
公司围绕卫星互联网的体系结构、脆弱性等关键领域,形成了卫星互联网网络空间态势感知能力,并通过漏洞识别评估,发展出5G/6G卫星互联网漏洞分析技术等脆弱性检测技术,目前已在卫星互联网安全领域申请多项专利。盛邦安全将继续加大研发投入,与行业合作伙伴紧密协作,通过战略合作和产业生态的构建更好地整合资源,提升公司在卫星互联网安全领域的竞争力,引领卫星互联网安全的发展,为卫星互联网的安全保驾护航。不仅如此,盛邦安全同时在行业内率先提出卫星互联网安全解决方案,以应对日益增长的安全挑战。
2024-07-08 17:09:09
482
原创 漏洞预警丨XAMPP在PHP-CGI模式下远程代码执行漏洞(CVE-2024-4577)
PHP是一种被广泛应用的开放源代码的多用途脚本语言,PHP-CGI是PHP自带的FastCGI管理器。是一个实现了CGI协议的程序,用来解释PHP脚本的程序,2024年6 月7日,推特安全上orange公开了其漏洞细节,并且PHP官方已修复该漏洞。该漏洞仅适用于php版本为8.1 < 8.1.29,PHP 8.2 < 8.2.20,PHP 8.3 < 8.3.8,同时在php-cgi模式下运行php,并且运行在windows平台,且使用语系为繁体中文950、日文932、简体中文936等。
2024-06-12 09:40:35
1161
原创 netty内存马探究
实战中的利用还需兼容webshell管理工具,对于CVE-2022-22947而言,已有哥斯拉的马作为参考,可直接在NettyMemshell基础上稍作修改,需要注意的是,马子里的channelRead方法不能直接使用,问题出在条件判断处,msg很有可能即实现了HttpRequest,也实现了HttpContent,因此走不到else中的逻辑,修改方式也很简单,去掉else即可。本文就以上述两种场景为始,尝试从源码角度探究netty内存马的部分细节,以供大家参考。
2024-06-12 09:39:30
1072
原创 达梦数据库写文件的方式探索
DMSQL默认情况下是支持堆叠注入的(笔者试了官方给的java版本的SDK,其它版本未尝试),也就是说在注入的时候支持多语句,支持多语句为攻击者提供了对SQL注入漏洞进行深入利用的遐想,也使得本文利用DMSQL写文件的研究具有实际意义。通过SQL注入来写文件一直以来都是SQL注入漏洞深入利用的一种方式,对于不同的数据库通常写文件的方式也是不一样的。通过自定义命名空间的方式来写文件可以实现完全自主可控的文件名和文件内容,对用户权限要求也不是很高,但是缺点是文件太大(我默认安装的DM,最小的文件是32M)。
2024-05-30 16:43:04
1447
2
原创 IPv6资产测绘哪家强?揭秘新一代网络空间资产测绘平台的独门秘籍
网络空间资产测绘,即通过一系列技术手段,对网络中的各类资产进行全面的发现、分类和定位,为各类用户提供精准的数据支撑和决策依据。常用的方法包括基于网络探测的活跃测绘技术、基于路由信息的passively测绘技术、基于流量数据的passively测绘技术等通过无状态防溯源探测、高性能端口扫描等技术、大规模分布式扫描引擎资源。全球数字化进程的加速和网络边界的模糊化,网络空间资产测绘的研究与应用已成为学术界、产业界以及政策制定者共同关注的焦点,其重要性日益凸显,在业界也有了丰富的实践。
2024-05-11 20:55:12
1227
原创 盛邦安全荣获北京市海淀区上地街道财源建设工作表彰
未来,盛邦安全将不断提升自身的技术研发能力和服务水平,再接再厉,抓住新的机遇,切实履行好民营企业的经济责任和社会责任,为区域经济发展做出更大的贡献。
2024-05-11 20:46:37
206
原创 盛邦安全拟战略收购卫星通信加密厂商天御云安
网络空间地图第一股”盛邦安全,是网络空间安全领域的先行者,一直秉承“安全有道,治理先行”的发展理念,致力于构建更加有序的网络空间,近年来一直致力于卫星互联网相关技术的探索和研究,已在国内率先布局卫星互联网安全检测与防护技术。天御云安创始人郑重表示:“非常荣幸有机会加入盛邦安全这个快速发展的集体,两个公司有相同的底层基因,都是把产品和技术作为发展的基石,我们希望通过学习盛邦安全先进的产品管理经验,先进的市场规划与拓展理念,天御云安能更快更好地发展起来,成为卫星互联网安全的知名品牌。
2024-05-11 20:44:55
458
原创 烽火三十六技丨网络资产安全治理平台新版本发布,一文看懂四大核心优势
在原有Web资产维度和IP资产维度的基础上,创新性地引入了服务资产维度管理,实现了资产详情的细粒度展示,更加精准地契合公网资产管理场景。新版本不仅加强了异常资产监测功能,能够实时自动分析并迅速定位需重点关注和确认的资产,同时,资产自定义属性和国产化资产发现能力也得到了显著提升,为用户提供更加全面、高效的资产安全治理方案。我们希望通过RayGate平台,帮助广大客户实现网络资产安全管理的质的飞跃,共同为数字化时代的创新转型,构建一个安全、健康、高效的网络环境。
2024-05-11 20:43:34
442
1
原创 漏洞预警丨XZ Utilѕ工具库恶意后门植入漏洞(CVE-2024-3094)【内含自检方式】
这条命令拼接后为:sed "r\n" ./tests/files/bad-3-corrupt_lzma2.xz | tr "\t \-_" " \t_\-" | xz -d 2> /dev/null,主要从./tests/files/bad-3-corrupt_lzma2.xz中提取代码并解压,最后再执行。通过以上检查后,执行后门核心功能,主要功能是挂钩(HOOK)SSH登录认证过程中的函数RSA_public_decrypt,未授权执行指定的系统命令。
2024-04-02 09:48:49
1929
原创 Thales SafeNet Sentinel HASP LDK本地提权漏洞(CVE-2024-0197)分析与复现
从Procmon监控日志中可以看出,执行修复选项时,msiexec.exe在%temp%目录下释放了haspdinst_x64.exe程序,并创建进程运行,如下图所示。编译成功后将得到的DLL文件重命名fltlib.dll,复制到%temp%目录下,运行修复选项命令:msiexec.exe /fa HASP_Setup.msi,如下图所示。从生成的文件C:\users\Public\poc.txt可以看出,运行haspdinst_x64.exe时的用户为SYSTEM,提权漏洞复现成功,如下图所示。
2024-04-02 09:43:58
1035
原创 漏洞预警丨Fortinet FortiOS & FortiProxy越界写入漏洞(CVE-2024-21762)
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。在SSL VPN组件中存在越界写入漏洞,可能导致未经身份验证的远程威胁者通过特制HTTP请求执行任意命令或代码。daydaypoc漏洞平台于2024年3月12日已收录该漏洞。越界写入/远程命令执行。
2024-03-18 09:42:45
1672
原创 信呼OA普通用户权限getshell方法
目前网上能找到的信呼OA getshell的办法大多数是老版本或者是需要admin权限的,没有针对新版本进行getshell的思路。由于传递的参数值会被全部转化为小写字母(下一步的漏洞分析中会提到),导致我们不能在webshell中使用大写字母,所以并不能直接写一句话webshell。信呼OA是一款开源的OA系统,面向社会免费提供学习研究使用,采用PHP语言编写,搭建简单方便,在中小企业中具有较大的客户使用量。运行之后访问下面的链接,由于链接中涉及到多个特殊字符,如果不清楚应该如何转义的请复制下面的链接。
2024-03-05 10:43:32
1954
原创 DayDayPoc平台2023年度十大漏洞盘点
但是就在大家都对Weblogic已经非常放心的时候,CVE-2023-21839以一种全新的方式带来了另一种Weblogic的未授权RCE方式,虽然漏洞利用由于依赖于JNDI注入导致受JDK版本影响,导致漏洞危害等级并不是特别高,但这并不妨碍这是一个经典的Weblogic漏洞,绝对值得对漏洞进行分析研究,而且在此漏洞之后又爆出了类似的CVE-2023-21931漏洞。但是进入2022年之后,高质量的致远漏洞一直未出现,直到DVB-2023-5278漏洞的出现才有了能对市面上大多数致远OA都通用的高危漏洞。
2024-01-09 10:26:51
1322
原创 任意文件下载漏洞的利用思考
需要说明的是,并不是所有的tomcat项目的controller源码都能在WEB-INF/classes/目录下找到,还有部分系统会把逻辑代码写到jar包中并放在WEB-INF/lib/目录下,如图3.8所示,某系统在classes目录下不存在任何class文件,所有的逻辑均在WEB-INF/*.jar包中。在CodeIgniter框架中,如果Cookie中包含了序列化的内容,如图4.3所示,则代表可以通过任意文件读取获取加密key来构造反序列化过程,结合框架本身的反序列化利用链,则可能造成反序列化漏洞。
2023-12-20 11:01:40
1421
原创 Easy Chat Server栈缓冲区溢出漏洞CVE-2023-4494分析与复现
该漏洞源于使用HTTP GET对register.ghp文件进行访问时,未检查用户提交的username值的长度是否超过限制,从而使栈缓冲区溢出,覆盖其他内存空间,可导致任意代码执行。该函数的功能是释放堆内存空间,从代码中可以看出,试图读取一个不存在的地址41414145的数据,导致了异常。从上述的分析中可以看出,调用sprintf函数拼接username字段前,没有检查username的长度是否超出限制,并且username字段可控,导致栈溢出,可以覆盖SEH和函数返回地址,导致任意代码执行。
2023-12-08 10:57:52
613
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人