漏洞分析
文章平均质量分 80
安博通
这个作者很懒,什么都没留下…
展开
-
【漏洞分析】Apache Shiro身份验证绕过漏洞(CVE-2022-40664)
这时发现对于forward请求拦截器根本不会拦截,由此可见漏洞原因确实如前文所述:在该请求处理第一次后,为请求添加了属性shiroFilter.FILTERED=true,在第二次forward请求进来时,会进到第一个if,跳过本Filter的执行,直接绕过了filter拦截器。从上面代码可以看出,在该请求处理过第一次之后,为请求添加了属性shiroFilter.FILTERED=true,在第二次forward请求进来时,会进到第一个if,跳过本Filter的执行。该漏洞是代码中函数逻辑问题导致的。原创 2023-03-24 10:02:03 · 790 阅读 · 0 评论 -
【漏洞分析】Apache Commons Text远程代码执行漏洞(CVE-2022-42889)
这些查找是:-“script”-使用JVM脚本执行引擎(javax.script)执行表达式-“dns”-解析dns记录-“url”-从url加载值,如果使用不受信任的配置值,则受影响版本中使用插值默认值的应用程序,可能容易受到远程代码执行或与远程服务器无意接触的影响。并且这种插值器的性质意味着,将内容输入到易受攻击的对象中的可能性,比仅与Log4Shell中的此类字符串交互的可能性要小。通常在开发过程中用于占位符和动态获取属性的字符串编辑工具包,常用于数据库查询前的语句替换,或者页面输出时的替换。原创 2022-11-30 11:51:21 · 5251 阅读 · 0 评论 -
【漏洞分析】Fastjson1.2.80版本RCE漏洞原理
通过研究v1.2.50和v1.2.68的绕过方式,主要是在ObjectDeserializer接口的子类JavaBeanDeserializer中存在expectClass非空的checkAutoType调用,这也是绕过的关键。这就是Fastjson中引入AutoType的原因,但是也正因为这个特性,因为功能设计之初在安全方面考虑不周,给后续的Fastjson使用者带来了无尽的痛苦。但是,Fastjson在序列化及反序列化的过程中,没有使用Java自带的序列化机制,而是自定义了一套机制。原创 2022-10-24 14:39:30 · 2625 阅读 · 0 评论 -
【漏洞分析】Struts2 S2-062远程代码执行漏洞(CVE-2021-31805)分析
近日,Apache官方发布安全通告,披露了其Struts2框架存在远程代码执行漏洞,漏洞编号CVE-2021-31805 。该漏洞的产生原因是一个更早漏洞CVE-2020-17530的修复不完全。CVE-2020-17530漏洞是由于Struts2会对某些标签属性(比如ID)的属性值进行二次表达式解析,因此当这些标签属性中使用了%{x}且x值用户可控时,用户再传入一个%{payload},就会造成OGNL表达式执行。在CVE-2021-31805漏洞修复前,仍然有部分标签属性使得攻击者可以恶意构造O原创 2022-04-22 10:38:34 · 526 阅读 · 0 评论