漏洞分析及复现
文章平均质量分 88
长白山攻防实验室
长白山攻防实验室,致力于研究攻防知识,学习最新技术。
展开
-
CVE-2021-31956提权漏洞分析与利用
因为如果ea_block_size可控且User_Buffer_Length可控为0就可以轻松绕过检查,ea_block_size还可以正好导致溢出发生。转载 2023-01-30 13:29:55 · 459 阅读 · 0 评论 -
Apache Archiva 任意目录删除(CVE-2022-40309) 和 任意文件读取(CVE-2022-40308)
Apache Archiva 任意目录删除(CVE-2022-40309) 和 任意文件读取(CVE-2022-40308)转载 2023-01-06 14:29:52 · 377 阅读 · 0 评论 -
CVE-2022-39198 Apache Dubbo Hession Deserialization分析
我们跟进一下这种利用方式,我们这里选用的环境是单独的一个dubbo依赖的环境(2.7.16版本)沿用以前的思路,通过dubbo库依赖的fastjson库,进行任意getter方法的调用,进行调用上图中的getDefaultPrintService方法进行利用。这图是XString#equals方法中的代码,其中我们是通过HashMap反序列化的方法,进行元素之间的equals方法的调用,这里的obj2参数,只有是一个JSONObject对象,才会调用其toString方法。转载 2022-12-29 09:57:01 · 851 阅读 · 1 评论 -
Bitbucket Server and Data Center命令注入漏洞(CVE-2022-43781)
跟进看一下命令在哪里执行的以及环境变量用来干什么,在RemoteUserNioProcessConfigurer中的configure方法成功命中断点,这里发现已经传入了git命令,但是漏洞描述说的是使用用户名环境变量造成的注入,所以只需关注环境变量部分。这个函数是\com\atlassian\bitbucket\internal\-process\NioProcessParameters.java中新增的,其中调用的函数对key进行了非空判断,对key和valve都进行了空字节的检测。转载 2022-12-28 13:41:33 · 648 阅读 · 0 评论 -
ThinkPHP文件包含漏洞分析
可见内容为从application\lang路径和think\lang路径加上我们URL中lang参数的内容,但是需要我们的此时lang参数为..\..\info.php但是在file列表的内容为info.php.php因此我们不能加上php的后缀。我们首先跟进range()方法:在App.php中调用range为Lang::range() 因此,range()此时直接return了self::$range此参数在detect中被URL的lang参数控制。原创 2022-12-10 10:28:14 · 1843 阅读 · 1 评论 -
CVE-2022-42920 BCEL 任意文件写漏洞
这些方法返回常量池的索引。所以对于漏洞的利用只需要在常量数组中前面写入足够长的垃圾数据,后面写入恶意常量数据,将会在通过getFinalConstantPool方法返回对应的ConstantPool对象之后调用其dump方法从二进制流到文件流的转换。转载 2022-11-23 09:00:14 · 775 阅读 · 0 评论 -
Spring4Shell(CVE-2022-22965)
Spring4Shell(CVE-2022-22965)转载 2022-10-18 16:57:01 · 956 阅读 · 0 评论 -
Hessian反序列化漏洞学习记录
Hessian反序列化漏洞学习记录转载 2022-10-13 11:32:49 · 745 阅读 · 0 评论 -
CVE-2022-35405 Zoho Password Manager Pro XML-RPC RCE
CVE-2022-35405 Zoho Password Manager Pro XML-RPC RCE转载 2022-09-29 10:02:59 · 535 阅读 · 0 评论 -
shiro历史漏洞分析
shiro历史漏洞分析转载 2022-09-27 11:02:01 · 896 阅读 · 0 评论 -
shiro历史漏洞分析—CVE-2020-11989/CVE-2020-13933
shiro历史漏洞分析—CVE-2020-11989/CVE-2020-13933转载 2022-09-26 14:35:18 · 1452 阅读 · 0 评论 -
shiro历史漏洞分析—CVE-2020-1957漏洞
shiro历史漏洞分析—CVE-2020-1957漏洞转载 2022-09-22 13:23:06 · 1892 阅读 · 0 评论 -
CVE-2019-12422漏洞分析
CVE-2019-12422漏洞分析转载 2022-09-20 10:37:05 · 1265 阅读 · 0 评论 -
Shiro 历史漏洞分析
Shiro 历史漏洞分析转载 2022-09-19 14:51:22 · 814 阅读 · 0 评论 -
SnakeYaml反序列化
SnakeYaml反序列化转载 2022-09-13 11:17:20 · 2343 阅读 · 0 评论 -
CVE-2022-35741 Apache CloudStack SAML XXE注入
CVE-2022-35741 Apache CloudStack SAML XXE注入转载 2022-09-08 14:31:50 · 457 阅读 · 0 评论 -
ManageEngine ADSelfService Plus历史漏洞CVE-2021-40539分析
ManageEngine ADSelfService Plus历史漏洞CVE-2021-40539分析转载 2022-09-05 15:01:50 · 867 阅读 · 0 评论 -
Mantis BT CVE-2017-7615任意密码重置+认证后RCE漏洞分析
Mantis BT CVE-2017-7615任意密码重置+认证后RCE漏洞分析转载 2022-08-25 11:13:19 · 3079 阅读 · 0 评论 -
Advantech iView多个不同类型匿名RCE漏洞分享
Advantech iView多个不同类型匿名RCE漏洞分享转载 2022-08-18 14:17:48 · 307 阅读 · 0 评论 -
某Office2.02前台RCE分析
某Office2.02前台RCE分析转载 2022-08-15 14:29:34 · 786 阅读 · 1 评论 -
CVE-2020-8558-跨主机访问127.0.0.1
CVE-2020-8558-跨主机访问127.0.0.1转载 2022-08-11 14:30:09 · 572 阅读 · 0 评论 -
某CMS漏洞总结
某CMS漏洞总结转载 2022-08-01 15:46:19 · 4313 阅读 · 0 评论 -
CVE-2022-1040 Sophos Firewall 服务架构与认证绕过漏洞分析之旅
CVE-2022-1040 Sophos Firewall 服务架构与认证绕过漏洞分析之旅转载 2022-07-21 15:48:54 · 1305 阅读 · 0 评论 -
CVE-2022-24706 Apache CouchDB 远程命令执行漏洞
CVE-2022-24706 Apache CouchDB 远程命令执行漏洞转载 2022-07-14 11:10:38 · 2307 阅读 · 0 评论 -
CVE-2022-27925Zimbra Collaboration存在路径穿越漏洞最终导致RCE
CVE-2022-27925Zimbra Collaboration存在路径穿越漏洞最终导致RCE转载 2022-07-07 13:44:44 · 2330 阅读 · 1 评论 -
CVE-2021-40444-Microsoft MSHTML远程命令执行漏洞分析(二)
CVE-2021-40444-Microsoft MSHTML远程命令执行漏洞分析(二)转载 2022-06-30 09:32:08 · 263 阅读 · 0 评论 -
CVE-2021-40444-Microsoft MSHTML远程命令执行漏洞分析(三)
CVE-2021-40444-Microsoft MSHTML远程命令执行漏洞分析(三)转载 2022-06-30 09:27:53 · 512 阅读 · 0 评论 -
CVE-2022-0847:脏管道漏洞分析及对容器的影响
CVE-2022-0847:脏管道漏洞分析及对容器的影响转载 2022-06-29 08:00:00 · 868 阅读 · 0 评论 -
一个潜藏10年的Python UAF漏洞
一个潜藏10年的Python UAF漏洞转载 2022-06-20 09:39:05 · 343 阅读 · 0 评论 -
CVE-2021-40444-Microsoft MSHTML远程命令执行漏洞分析(一)
CVE-2021-40444-Microsoft MSHTML远程命令执行漏洞分析转载 2022-06-16 09:35:37 · 417 阅读 · 1 评论 -
F5 BIGIP CVE-2021-22986认证绕过漏洞分析
F5 BIGIP CVE-2021-22986认证绕过漏洞分析转载 2022-06-15 13:29:39 · 2165 阅读 · 0 评论 -
CVE-2022-22954 VMware Workspace ONE Access SSTI漏洞
VMware Workspace ONE Access(以前称为VMware Identity Manager)旨在通过多因素身份验证、条件访问和单点登录,让您的员工更快地访问SaaS、Web和本机移动应用程序。转载 2022-06-09 11:15:01 · 1090 阅读 · 0 评论 -
CVE-2022-1329 WordPress 500万量级插件 Elementor 远程命令执行漏洞分析
CVE-2022-1329 WordPress 500万量级插件 Elementor 远程命令执行漏洞分析转载 2022-06-02 14:07:47 · 1129 阅读 · 0 评论 -
Fastjson v1.2.80 Throwable AutoType 机制绕过漏洞分析
声明以下内容,来自且听安全公众号的QCyber作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。0x01 漏洞信息近期Fastjson Develop Team报告了Fastjson v1.2.80存在AutoType绕过反序列化漏洞,通报如下:漏洞在特定条件下可以绕过默认关闭的AutoType限制,结合一个新的利用链,可实现RCE 。0x02 AuthType 机制Fastjson通过函数`parse`转载 2022-05-26 14:20:49 · 3372 阅读 · 0 评论 -
Shiro鉴权绕过
0x01 环境搭建了解Ant 风格路径表达式https://blog.csdn.net/sinat_18619901/article/details/959316010x02 CVE-2020-11989影响条件Apache Shiro < 1.5.3Spring 框架中只使用 Shiro 鉴权代码分析首先在com.shiro.vuln.Shiro.ShiroCon-fig#shiroFilterFactoryBean中添加如下内容:map.put("/admin/*","authc原创 2022-04-25 08:00:00 · 1139 阅读 · 0 评论 -
Apache APISIX Dashboard(CVE-2022-24112)命令执行漏洞方式利用
0x01 什么是Apache APISIX DashboardApache APISIX 是一个动态、实时、高性能的开源 API 网关,提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX 可以帮助企业快速、安全地处理 API 和微服务流量,包括网关、Kubernetes Ingress 和服务网格等。0x02 漏洞详情漏洞编号:CVE-2022-24112影响版本:Apache APISIX < 2.12.1Apache APIS原创 2022-04-11 13:12:06 · 7584 阅读 · 0 评论 -
利用CVE-2021-40444漏洞钓鱼执法上线MSF
0x01 漏洞描述2021年9月8日,微软官方发布了关于MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。Microsoft 发现,存在尝试通过特别设计的 Microsoft Office 文档利用此漏洞的针对性攻击。攻击者可制作一个由托管浏览器呈现引擎的 Microsoft Office 文档使用的恶意 ActiveX 控件。然后,攻击者必须诱使用户打开此恶意文件。0x02 漏洞原创 2022-03-31 16:17:41 · 3199 阅读 · 0 评论 -
Apache Dubbo反序列化漏洞复现分析
Apache Dubbo反序列化漏洞复现分析原创 2022-03-10 08:00:00 · 2962 阅读 · 0 评论 -
CVE-2021-32849 Gerapy远程命令执行漏洞复现
CVE-2021-32849 Gerapy远程命令执行漏洞复现原创 2022-03-09 11:53:23 · 1183 阅读 · 0 评论 -
CVE-2020-1472 Netlogon特权提升漏洞分析及复现
0x01漏洞背景NetLogon远程协议是一种在Windows 域控上使用的RPC 接口,被用于各种与用户和机器认证相关的任务。最常用于让用户使用NTLM协议登录服务器,也用于NTP响应认证以及更新计算机域密码。微软MSRC于8月11日发布了Netlogon 特权提升漏洞安全通告。此漏洞CVE编号CVE-2020-1472,CVSS评分:10.0。由Secura公司的Tom Tervoort发现提交并命名为ZeroLogon。0x02漏洞分析Netlogon协议使用的是自定义的加密协议来让客户端(加原创 2022-03-03 16:13:17 · 7025 阅读 · 0 评论