自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 Git-LFS 远程命令执行漏洞 CVE-2020-27955 漏洞复现

今天遇到了一个比较有意思的洞,复现一下下..........

2024-04-08 18:39:13 439

原创 CVE-2023-2928 DedeCMS 文件包含漏洞getshell 漏洞分析

这样的话一般的利用方式就不行了,好在cms没用禁用掉文件包含的逻辑,我们可以利用/admin/allowurl.txt 这个文件,实现文件包含任意代码执行。可以将用户输入的字符保存到/admin/allowurl.txt ,因为有stripslashes函数的过滤xss无效。file_manage_control.php 页面为用户提供了网站文件管理的功能,访问file_manage_control.php 利用文件包含构造1.php。尝试在php中或txt中添加php执行代码结果被检测了。

2024-04-07 16:20:44 600

原创 CVE-2024-3148 DedeCms makehtml_archives_action sql注入漏洞分析

DedeCMS(也称为织梦CMS)是一款基于PHP+MySQL的开源内容管理系统。在 DedeCMS 5.7.112 中发现一个被归类为严重的漏洞。此漏洞会影响某些未知文件dede/makehtml_archives_action.php的处理。操作导致 sql 注入。攻击可能是远程发起的。该漏洞已向公众披露并可能被使用。.....官方网站产品下载 / 织梦 (DedeCMS) 官方网站 - 内容管理系统 - 上海卓卓网络科技有限公司。

2024-04-07 13:54:58 445 3

原创 CNVD-2024-06148 Mingsoft MCMS v5.2.9 前台查询文章列表接口 SQL注入漏洞分析

MCMS是中国铭飞(MingSoft)公司的一个完整开源的J2ee系统。江西铭软科技有限公司MCMS v5.2.9版本存在SQL注入漏洞,该漏洞源于/content/list.do中的categoryType参数缺少对外部输入SQL语句的验证,攻击者可利用该漏洞获取数据库敏感数据。项目地址参考链接。

2024-04-02 15:43:59 604

原创 CVE-2022-29405 Apache Archiva任意用户密码重置漏洞分析

Apache Archiva是一套可扩展的Artifact Repository管理系统。它能够与Maven,Continuum和ANT等构建工具完美结合。Archiva提供的功能包括:远程Repository代理,基于角色的安全访问管理,Artifact分发、维护、查询,生成使用报告,提供基于Web的管理界面等。Apache Archiva 管理员创建的普通用户,其权限设置不当,导致普通用户可以修改任意用户信息。Apache Archiva 全版本(

2024-04-01 15:46:38 970

原创 CVE-2022-33891 Apache Spark shell 命令注入漏洞分析

Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。Spark是UC Berkeley AMP lab (加州大学伯克利分校的AMP实验室)所开源的类Hadoop MapReduce的通用并行框架 Spark,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是——Job中间输出结果可以保存在内存中,从而不再需要读写HDFS,因此Spark能更好地适用于数据挖掘与机器学习等需要迭代的MapReduce的算法。

2024-03-26 16:15:42 922

原创 Apache ActiveMQ OpenWire 协议反序列化命令执行漏洞分析 CVE-2023-46604

Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。OpenWire协议在ActiveMQ中被用于多语言客户端与服务端通信。在Apache ActiveMQ 5.18.2版本及以前,OpenWire协议通信过程中存在一处反序列化漏洞,该漏洞可以允许具有网络访问权限的远程攻击者通过操作 OpenWire 协议中的序列化类类型,导致代理的类路径上的任何类实例化,从而执行任意命令。

2024-03-26 11:57:13 1072

原创 PublicCMS 后台模块 站点执行脚本RCE漏洞

PublicCMS是采用2023年主流技术开发的开源JAVACMS系统。由天津黑核科技有限公司开发,架构科学,轻松支撑上千万数据、千万PV;支持可视化编辑,多维扩展,全文搜索,全站静态化,SSI,动态页面局部静态化,URL规则完全自定义等为您快速建站,建设大规模站点提供强大驱动,也是企业级项目产品原型的良好选择。项目地址。

2024-03-22 16:46:45 678

原创 CVE-2023-49442 jeecg-formdemocontroller JNDI代码执行漏洞分析

总体来说此次rce 执行了这几步1,发送恶意的payload2,jeecg接收到这个含有url的payload,便会请求这个url且试图将接收到的json数据转为java对象 。这里就让它请求我们的json数据date.txt

2024-03-21 17:27:05 1055 2

原创 CVE-2024-24112 XMall后台管理系统 SQL 注入漏洞分析

XMall后台管理系统 SQL 注入漏洞分析

2024-03-18 17:25:29 1047

原创 CVE-2024-2074 SpringBoot迷你天猫商城Mini-Tmall sql注入漏洞分析

Mini-Tmall是一个基于Spring Boot的迷你天猫商城。Mini-Tmall在20231017版本及之前存在一个严重的漏洞,攻击者可以利用该漏洞通过远程执行特定操作来注入恶意SQL语句,从而获取敏感信息或控制数据库。此漏洞影响文件?r=tmall/admin/user/1/1的一些未知处理,攻击者可以通过篡改orderBy参数来达成sql注入攻击。攻击者可以通过远程方式发起攻击。版本影响

2024-03-13 16:23:01 914

原创 CVE-2023-38836 BoidCMSv.2.0.0 后台文件上传漏洞

BoidCMS是一个免费的开源平面文件 CMS,用于构建简单的网站和博客,使用 PHP 开发并使用 JSON 作为数据库。它的安装无需配置或安装任何关系数据库(如 MySQL)。您只需要一个支持PHP 的Web服务器。BoidCMS v.2.0.0 中攻击者可通过改变MIME 标头绕过上传限制从而执行任意代码。影响范围: BoidCMS

2024-03-12 16:55:34 973

原创 CVE-2024-27199 JetBrains TeamCity 身份验证绕过漏洞2

TeamCity Web 服务器中发现了第二个身份验证绕过漏洞。这种身份验证旁路允许在没有身份验证的情况下访问有限数量的经过身份验证的端点。未经身份验证的攻击者可以利用此漏洞修改服务器上有限数量的系统设置,并泄露服务器上有限数量的敏感信息。项目官网下载地址。

2024-03-11 18:14:04 883

原创 CVE-2024-27198 JetBrains TeamCity 身份验证绕过漏洞分析

JetBrains TeamCity 是一款由 JetBrains 公司开发的持续集成和持续交付服务器。它提供了强大的功能和工具,旨在帮助开发团队构建、测试和部署他们的软件项目JetBrains TeamCity发布新版本修复了两个高危漏洞JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)与JetBrains TeamCity 路径遍历漏洞(CVE-2024-27199)。

2024-03-07 18:55:09 1478

原创 CVE-2024-25600 WordPress Bricks Builder RCE-漏洞分析研究

CVE-2024-25600 是一个严重的(CVSS 评分 9.8)远程代码执行 (RCE) 漏洞,影响 WordPress 的 Bricks Builder 插件。成功利用此漏洞可能允许未经身份验证的攻击者在受影响的基于 WordPress 的网站上远程执行任意 PHP 代码。据报道,该漏洞已被广泛利用,包括尝试在易受攻击的服务器上安装基于 PHP 的恶意 Webshell。Bricks Builder 插件版本 1.9.6.1 或更高版本中已发布解决此漏洞的补丁。Bricks Builder官方。

2024-03-06 14:02:43 1681 2

原创 CVE-2024-23334 AIOHTTP 目录遍历漏洞复现

aiohttp是一个基于 asyncio 实现的 Python HTTP 客户端和服务器框架。它提供了异步的 HTTP 客户端和服务器功能,能够处理高并发的网络请求。以下是关于aiohttp基于 asyncioaiohttp是基于 Python 的 asyncio 模块开发的,因此它利用了 Python 3.5+ 中引入的异步编程能力,支持异步 I/O 操作。HTTP 客户端aiohttp提供了一个强大的异步 HTTP 客户端,可以发送 HTTP 请求并处理响应。

2024-03-04 15:07:35 752

原创 SpringBlade CVE-2022-27360 export-user SQL 注入漏洞分析

SpringBlade: SpringBlade 是一个由商业级项目升级优化而来的微服务架构,采用Spring Boot 2.7 、Spring Cloud 2021 等核心技术构建,完全遵循阿里巴巴编码规范。SpringBlade是一个基于Spring Cloud和Spring Boot的开发框架,旨在简化和加速微服务架构的开发过程。注意:blade-auth是必要的 ,本次测试时只要admin登录情况下这串blade-auth就是可用的 貌似生成不够随机,这也算是另一个漏洞了。

2024-02-28 14:37:49 1149

原创 CVE-2024-23827 Nginx-UI通过导入证书功能写入任意文件漏洞分析

Nginx-UI 是一个用于管理 Nginx 配置的 Web 界面。该功能不会检查提供的用户输入是否是证书/密钥,并允许写入系统中的任意路径。可以利用该漏洞进行远程代码执行并覆盖配置文件 app.ini。定位到项目文件certificate.go 文件的AddCert方法。可以见的 没有任何过滤就写入文件,且写入路径与写入内容均为我们可控。下载linux版本 启动服务 下载源码 进行漏洞分析。发包成功,看一看文件是否真正被写入。文件成功被写入 漏洞复现成功。开启burp 修改请求包。

2024-02-26 16:44:31 401

原创 CVE-2023-44313 Apache ServiceComb Service-Center SSRF 漏洞研究

Apache ServiceComb Service-Center是Apache基金会的 一个基于 Restful 的服务注册中心,提供微服务发现和微服务管理。在 ServiceComb Service-Center 中的 frontend 组件的契约测试功能存在SSRF漏洞,由于未验证请求instanceIP 参数,攻击者可构造恶意请求获取敏感服务器信息。影响范围安全版本。

2024-02-23 16:46:16 668

原创 CVE-2024-0918 TEW-800MB RCE漏洞分析

本次我们来分析固件web漏洞,由于也是涉及大量的开发知识,本次分析不可能面面俱到。凭借着开发经验我们无需关注那么多的函数传递的细节,结合关键字 大胆猜测 在进行大量模糊测试验证自己的想法。

2024-02-21 17:38:41 1032

原创 CVE-2024-24565 CrateDB数据库任意文件读取漏洞

本次介绍的漏洞不同与以往, 本次洞更多是适用于利用数据库提权。利用数据库的导入导出数据的功能,我们往往可以将内部的一些敏感文件如/etc/passwd导入到数据库进行查看。也可以将数据导入到一些特定的目录进行提权,如启动脚本任务,替换/etc/passwd,公钥文件.....,。这些都是数据库常规的提权思路,本次介绍的CrateDB就存在这样问题,除此之外它管理页面直接暴露在前端,无需身份校验。攻击者便可以直接执行sql语句。

2024-02-20 15:31:53 409

原创 CVE-2024-1021 Rebuild管理系统 SSRF漏洞分析

本地监听4444端口,构造url GET /filex/read-raw?在该方法中 若接收的参数filePath是url的形式,则会调用OkHttpUtils.get 方法 发起url请求。漏洞接口位于包package com.rebuild.web.commons 下。此时发现 用户端跳转到了baidu.com, 这也证明CSRF漏洞存在。下载适用于所有平台的最新版 REBUILD。

2024-02-19 15:43:37 450

原创 Weblogic反序列化漏洞分析之CVE-2021-2394

Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。剧透一下:这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。...} else {......//抽象方法...此类的。

2024-02-02 18:02:32 819

原创 路由器固件安全漏洞分析——开端入坑

今日我们开一个新坑,——路由器固件的分析与漏洞挖掘。固件的分析不同与常规的web网站。我们没有这款固件开发的原始的.c代码,只能利用工具提取固件的文件系统,使用逆向软件分析固件的可执行程序。如ida pro 在逆向界面中我们只能看到的是一条条指令操作着寄存器,栈空间地址。

2024-02-02 16:59:03 1052

原创 CVE-2024-0882 Scrm LinkWeChat 任意文件读取漏洞分析与研究

本次测试是LinkWechat-Scrm-5.1.0版本,漏洞作者验证这个版本漏洞存在。运行,如果不出意外,1.txt已经被写入win.ini的内容,与实际访问不同的是,服务器是以流的形式返回给用户。

2024-01-30 16:20:22 1196 2

原创 CVE-2024-0352 likeshop v2.5.7文件上传漏洞分析

本次的漏洞研究基于thinkPHP开发开的一款项目.....

2024-01-29 18:36:15 804 1

原创 ThinkPHP5.0.0~5.0.23反序列化利用链分析

本次测试环境仍然是ThinkPHP v5.0.22版本,我们将分析其中存在的一条序列化链。

2024-01-26 15:38:58 971

原创 CVE-2024-0738 Mldong ExpressionEngine RCE漏洞分析

本次我们分析了CVE-2024-0738漏洞,运用模糊测试的思想挖掘了ExpressionUtil.eval的表达式注入漏洞,之后找到相关调用接口,构造恶意的参数。从而造成表达式的执行。至于ExpressionUtil.eval底层调用的机制,等下次分章再分析吧...欢迎大佬评论区留言,t=N7T8t=N7T8t=N7T8mldong: SpringBoot+Vue3快速开发平台、自研工作流引擎https://gitee.com/mldong/mldong。

2024-01-23 18:35:59 973

原创 ThinkPHP5.0.0~5.0.23路由控制不严谨导致的RCE

本次我们继续以漏洞挖掘者的视角,来分析thinkphp的RCE。

2024-01-22 18:01:38 1095 1

原创 CVE-2024-0195-SpiderFlow爬虫平台远程命令执行漏洞分析

本次我们继续模拟漏洞发掘的思路。此次选择的项目是一个基于springboot的开源项目,该系统/function/save接口存在RCE漏洞。

2024-01-18 15:59:34 1948

原创 ThinkPHP5.0.0~5.0.23RCE 漏洞分析及挖掘思路

本节我将分析thinkphp5.0.x 版本的RCE漏洞,根据漏洞的研究模拟挖掘此漏洞的思路

2024-01-16 18:58:35 1165

原创 PHP代码审计之实战审代码篇2

PHP代码审计

2024-01-07 23:00:51 425

原创 JAVA反序列化之URLDNS链分析

简简单单介绍下URLDNS链,轻轻松松学习下URLDNS链。

2024-01-01 21:37:28 805

原创 PHP代码审计之反序列化攻击链CVE-2019-6340漏洞研究

简简单单介绍下php的反序列化漏洞。

2023-12-24 22:42:20 1185

原创 PHP代码审计之实战审代码篇1

不懂代码还说什么安全!

2023-12-17 22:41:47 991

原创 JAVA安全之Spring参数绑定漏洞CVE-2022-22965

本篇介绍下spring中参数绑定漏洞,

2023-12-10 23:39:40 1365

原创 JAVA安全之Shrio550-721漏洞原理及复现

关于shrio漏洞,网上有很多博文讲解,这些博文对漏洞的解释似乎有一套约定俗成的说辞,让人云里来云里去,都没有对漏洞产生的原因深入地去探究.....本文从现象到本质,旨在解释清楚Shrio漏洞是怎么回事!550和721到底有什么区别!两者利用前提到底是什么?(有别于网络上的解释,如有错误还望大佬及时指正)

2023-11-16 23:06:58 1210

原创 JAVA安全之Log4j-Jndi注入原理以及利用方式

log4j2是2021年底爆出的非常严重的漏洞,可谓是风靡一时,“血洗互联网”,也是安全公司面试的常见题目,我们应该了解这个漏洞的原理及利用方式

2023-11-08 23:24:33 1660

原创 JAVA代码审计-cms综合篇

本次用一个cms的源码,来综合深入学习java代码审计...

2023-11-02 23:23:17 356

原创 JAVA安全之Fastjson反序列化漏洞原理及复现

本次测试利用fastjson反序列化漏洞,让目标主机执行命令反弹shell。

2023-10-31 10:03:59 676

ExternalizableLite反序列化正常链.xlsx

图表详细

2024-02-23

ExternalizableLite反序列化恶意链.xlsx

图表详细

2024-02-23

JAVA安全之Spring参数绑定漏洞CVE-2022-22965

JAVA安全之Spring参数绑定漏洞CVE-2022-22965

2023-12-10

Java代码审计综合实验-jeecg-3-8

Java代码审计综合实---jeecg_3_8_

2023-10-28

java代码审计.Freemarker模板命令注入.分析

java代码审计.Freemarker模板命令注入.分析

2023-10-21

因酷网校在线教育系统源码-越权漏洞分析

因酷网校在线教育系统源码-越权漏洞分析

2023-10-20

java代码审计-Turbomail未授权接口访问分析

java代码审计

2023-10-16

vulnhub靶机实战-My-cmsms靶机

vulnhub靶机实战-My-cmsms靶机

2023-09-29

一起打靶-Breach-2-final2.1.xss上线

一起打靶-Breach-2-final2.1.xss上线

2023-09-28

WebGoat8-xxe注入漏洞分析

WebGoat8-xxe注入漏洞分析

2023-09-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除