java代码审计
文章平均质量分 87
昵称还在想呢
下岗了 停止更新
展开
-
GeoServer 任意文件上传漏洞分析研究 CVE-2023-51444
时隔半月,我又再一次地审起了这个漏洞。第一次看到这个漏洞信息时,尝试复现了一下,结果却很不近人意。从官方公布的漏洞信息来看细节还是太少,poc不是一次就能利用成功的。也是当时心比较急没有静下心来,好好审计一下,胡乱一顿测结果什么都没测出来。这次我又带着代码审计进军来了。考虑贴代码不如图片真实,贴图片呢又只是能显示局部.... 所以我决定这样做,第一次调用的时候我会将完整的方法函数贴进来,后面再分析的时候,我就局部截图了。原创 2024-05-10 00:29:34 · 682 阅读 · 0 评论 -
CNVD-2024-06148 Mingsoft MCMS v5.2.9 前台查询文章列表接口 SQL注入漏洞分析
MCMS是中国铭飞(MingSoft)公司的一个完整开源的J2ee系统。江西铭软科技有限公司MCMS v5.2.9版本存在SQL注入漏洞,该漏洞源于/content/list.do中的categoryType参数缺少对外部输入SQL语句的验证,攻击者可利用该漏洞获取数据库敏感数据。项目地址参考链接。原创 2024-04-02 15:43:59 · 666 阅读 · 0 评论 -
CVE-2022-29405 Apache Archiva任意用户密码重置漏洞分析
Apache Archiva是一套可扩展的Artifact Repository管理系统。它能够与Maven,Continuum和ANT等构建工具完美结合。Archiva提供的功能包括:远程Repository代理,基于角色的安全访问管理,Artifact分发、维护、查询,生成使用报告,提供基于Web的管理界面等。Apache Archiva 管理员创建的普通用户,其权限设置不当,导致普通用户可以修改任意用户信息。Apache Archiva 全版本(原创 2024-04-01 15:46:38 · 972 阅读 · 0 评论 -
CVE-2022-33891 Apache Spark shell 命令注入漏洞分析
Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。Spark是UC Berkeley AMP lab (加州大学伯克利分校的AMP实验室)所开源的类Hadoop MapReduce的通用并行框架 Spark,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是——Job中间输出结果可以保存在内存中,从而不再需要读写HDFS,因此Spark能更好地适用于数据挖掘与机器学习等需要迭代的MapReduce的算法。原创 2024-03-26 16:15:42 · 927 阅读 · 0 评论 -
Apache ActiveMQ OpenWire 协议反序列化命令执行漏洞分析 CVE-2023-46604
Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。OpenWire协议在ActiveMQ中被用于多语言客户端与服务端通信。在Apache ActiveMQ 5.18.2版本及以前,OpenWire协议通信过程中存在一处反序列化漏洞,该漏洞可以允许具有网络访问权限的远程攻击者通过操作 OpenWire 协议中的序列化类类型,导致代理的类路径上的任何类实例化,从而执行任意命令。原创 2024-03-26 11:57:13 · 1080 阅读 · 0 评论 -
PublicCMS 后台模块 站点执行脚本RCE漏洞
PublicCMS是采用2023年主流技术开发的开源JAVACMS系统。由天津黑核科技有限公司开发,架构科学,轻松支撑上千万数据、千万PV;支持可视化编辑,多维扩展,全文搜索,全站静态化,SSI,动态页面局部静态化,URL规则完全自定义等为您快速建站,建设大规模站点提供强大驱动,也是企业级项目产品原型的良好选择。项目地址。原创 2024-03-22 16:46:45 · 701 阅读 · 0 评论 -
CVE-2023-49442 jeecg-formdemocontroller JNDI代码执行漏洞分析
总体来说此次rce 执行了这几步1,发送恶意的payload2,jeecg接收到这个含有url的payload,便会请求这个url且试图将接收到的json数据转为java对象 。这里就让它请求我们的json数据date.txt原创 2024-03-21 17:27:05 · 1068 阅读 · 2 评论 -
CVE-2024-24112 XMall后台管理系统 SQL 注入漏洞分析
XMall后台管理系统 SQL 注入漏洞分析原创 2024-03-18 17:25:29 · 1063 阅读 · 0 评论 -
CVE-2024-2074 SpringBoot迷你天猫商城Mini-Tmall sql注入漏洞分析
Mini-Tmall是一个基于Spring Boot的迷你天猫商城。Mini-Tmall在20231017版本及之前存在一个严重的漏洞,攻击者可以利用该漏洞通过远程执行特定操作来注入恶意SQL语句,从而获取敏感信息或控制数据库。此漏洞影响文件?r=tmall/admin/user/1/1的一些未知处理,攻击者可以通过篡改orderBy参数来达成sql注入攻击。攻击者可以通过远程方式发起攻击。版本影响原创 2024-03-13 16:23:01 · 924 阅读 · 0 评论 -
CVE-2024-27199 JetBrains TeamCity 身份验证绕过漏洞2
TeamCity Web 服务器中发现了第二个身份验证绕过漏洞。这种身份验证旁路允许在没有身份验证的情况下访问有限数量的经过身份验证的端点。未经身份验证的攻击者可以利用此漏洞修改服务器上有限数量的系统设置,并泄露服务器上有限数量的敏感信息。项目官网下载地址。原创 2024-03-11 18:14:04 · 916 阅读 · 0 评论 -
CVE-2024-27198 JetBrains TeamCity 身份验证绕过漏洞分析
JetBrains TeamCity 是一款由 JetBrains 公司开发的持续集成和持续交付服务器。它提供了强大的功能和工具,旨在帮助开发团队构建、测试和部署他们的软件项目JetBrains TeamCity发布新版本修复了两个高危漏洞JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)与JetBrains TeamCity 路径遍历漏洞(CVE-2024-27199)。原创 2024-03-07 18:55:09 · 1511 阅读 · 0 评论 -
SpringBlade CVE-2022-27360 export-user SQL 注入漏洞分析
SpringBlade: SpringBlade 是一个由商业级项目升级优化而来的微服务架构,采用Spring Boot 2.7 、Spring Cloud 2021 等核心技术构建,完全遵循阿里巴巴编码规范。SpringBlade是一个基于Spring Cloud和Spring Boot的开发框架,旨在简化和加速微服务架构的开发过程。注意:blade-auth是必要的 ,本次测试时只要admin登录情况下这串blade-auth就是可用的 貌似生成不够随机,这也算是另一个漏洞了。原创 2024-02-28 14:37:49 · 1178 阅读 · 0 评论 -
CVE-2024-23827 Nginx-UI通过导入证书功能写入任意文件漏洞分析
Nginx-UI 是一个用于管理 Nginx 配置的 Web 界面。该功能不会检查提供的用户输入是否是证书/密钥,并允许写入系统中的任意路径。可以利用该漏洞进行远程代码执行并覆盖配置文件 app.ini。定位到项目文件certificate.go 文件的AddCert方法。可以见的 没有任何过滤就写入文件,且写入路径与写入内容均为我们可控。下载linux版本 启动服务 下载源码 进行漏洞分析。发包成功,看一看文件是否真正被写入。文件成功被写入 漏洞复现成功。开启burp 修改请求包。原创 2024-02-26 16:44:31 · 407 阅读 · 0 评论 -
CVE-2023-44313 Apache ServiceComb Service-Center SSRF 漏洞研究
Apache ServiceComb Service-Center是Apache基金会的 一个基于 Restful 的服务注册中心,提供微服务发现和微服务管理。在 ServiceComb Service-Center 中的 frontend 组件的契约测试功能存在SSRF漏洞,由于未验证请求instanceIP 参数,攻击者可构造恶意请求获取敏感服务器信息。影响范围安全版本。原创 2024-02-23 16:46:16 · 675 阅读 · 0 评论 -
CVE-2024-24565 CrateDB数据库任意文件读取漏洞
本次介绍的漏洞不同与以往, 本次洞更多是适用于利用数据库提权。利用数据库的导入导出数据的功能,我们往往可以将内部的一些敏感文件如/etc/passwd导入到数据库进行查看。也可以将数据导入到一些特定的目录进行提权,如启动脚本任务,替换/etc/passwd,公钥文件.....,。这些都是数据库常规的提权思路,本次介绍的CrateDB就存在这样问题,除此之外它管理页面直接暴露在前端,无需身份校验。攻击者便可以直接执行sql语句。原创 2024-02-20 15:31:53 · 422 阅读 · 0 评论 -
CVE-2024-1021 Rebuild管理系统 SSRF漏洞分析
本地监听4444端口,构造url GET /filex/read-raw?在该方法中 若接收的参数filePath是url的形式,则会调用OkHttpUtils.get 方法 发起url请求。漏洞接口位于包package com.rebuild.web.commons 下。此时发现 用户端跳转到了baidu.com, 这也证明CSRF漏洞存在。下载适用于所有平台的最新版 REBUILD。原创 2024-02-19 15:43:37 · 455 阅读 · 0 评论 -
Weblogic反序列化漏洞分析之CVE-2021-2394
Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。剧透一下:这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。...} else {......//抽象方法...此类的。原创 2024-02-02 18:02:32 · 846 阅读 · 0 评论 -
CVE-2024-0882 Scrm LinkWeChat 任意文件读取漏洞分析与研究
本次测试是LinkWechat-Scrm-5.1.0版本,漏洞作者验证这个版本漏洞存在。运行,如果不出意外,1.txt已经被写入win.ini的内容,与实际访问不同的是,服务器是以流的形式返回给用户。原创 2024-01-30 16:20:22 · 1220 阅读 · 2 评论 -
CVE-2024-0490 ERP接口访问绕过漏洞分析
本次我们继续以漏洞挖掘者的视角,来分析此次漏洞产生的原因.....原创 2024-01-25 17:17:00 · 400 阅读 · 0 评论 -
CVE-2024-0738 Mldong ExpressionEngine RCE漏洞分析
本次我们分析了CVE-2024-0738漏洞,运用模糊测试的思想挖掘了ExpressionUtil.eval的表达式注入漏洞,之后找到相关调用接口,构造恶意的参数。从而造成表达式的执行。至于ExpressionUtil.eval底层调用的机制,等下次分章再分析吧...欢迎大佬评论区留言,t=N7T8t=N7T8t=N7T8mldong: SpringBoot+Vue3快速开发平台、自研工作流引擎https://gitee.com/mldong/mldong。原创 2024-01-23 18:35:59 · 990 阅读 · 0 评论 -
CVE-2024-0195-SpiderFlow爬虫平台远程命令执行漏洞分析
本次我们继续模拟漏洞发掘的思路。此次选择的项目是一个基于springboot的开源项目,该系统/function/save接口存在RCE漏洞。原创 2024-01-18 15:59:34 · 1972 阅读 · 0 评论 -
JAVA反序列化之URLDNS链分析
简简单单介绍下URLDNS链,轻轻松松学习下URLDNS链。原创 2024-01-01 21:37:28 · 812 阅读 · 0 评论 -
JAVA安全之Spring参数绑定漏洞CVE-2022-22965
本篇介绍下spring中参数绑定漏洞,原创 2023-12-10 23:39:40 · 1384 阅读 · 0 评论 -
JAVA安全之Shrio550-721漏洞原理及复现
关于shrio漏洞,网上有很多博文讲解,这些博文对漏洞的解释似乎有一套约定俗成的说辞,让人云里来云里去,都没有对漏洞产生的原因深入地去探究.....本文从现象到本质,旨在解释清楚Shrio漏洞是怎么回事!550和721到底有什么区别!两者利用前提到底是什么?(有别于网络上的解释,如有错误还望大佬及时指正)原创 2023-11-16 23:06:58 · 1332 阅读 · 0 评论 -
JAVA安全之Log4j-Jndi注入原理以及利用方式
log4j2是2021年底爆出的非常严重的漏洞,可谓是风靡一时,“血洗互联网”,也是安全公司面试的常见题目,我们应该了解这个漏洞的原理及利用方式原创 2023-11-08 23:24:33 · 1802 阅读 · 0 评论 -
JAVA代码审计-cms综合篇
本次用一个cms的源码,来综合深入学习java代码审计...原创 2023-11-02 23:23:17 · 369 阅读 · 0 评论 -
JAVA安全之Fastjson反序列化漏洞原理及复现
本次测试利用fastjson反序列化漏洞,让目标主机执行命令反弹shell。原创 2023-10-31 10:03:59 · 714 阅读 · 0 评论 -
java代码审计-不安全的配置-Tomcat任意文件写入(CVE-2017-12615)
当 Tomcat 运行在 Windows 操作系统时,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。方法,将输入流中的内容写入到指定的Web资源中。时,首先根据,匹配到的是default,若请求路径为`/1.jsp则匹配的servlet为jsp,这样就无法进入doput方法。原创 2023-10-29 21:03:06 · 211 阅读 · 0 评论 -
java代码审计-换行符CRLF注入
回车换行也会引发漏洞!...............原创 2023-10-26 23:40:05 · 451 阅读 · 0 评论 -
JAVA代码审计-纵向越权漏洞分析
本次介绍 纵向越权漏洞....原创 2023-10-24 23:33:41 · 438 阅读 · 1 评论 -
JAVA代码审计-XSS漏洞分析
XSS漏洞,可不仅仅是弹窗这么简单,本篇先讲一讲触发该漏洞的形式,换一期讲一讲XSS的危害究竟有多大!原创 2023-10-23 23:14:47 · 839 阅读 · 0 评论 -
JAVA代码审计-json web token 安全分析
在上面的代码中,我们使用JWT.create()方法创建了一个JwtBuilder对象,并通过调用它的一系列方法(例如,withIssuer、withClaim、withIssuedAt和withExpiresAt)将需要保存在JWT令牌中的信息添加进去。通常只使用alg和typ,alg默认的是HS256加密 最后,使用Base64 URL算法将上述JSON对象转换为字符串保存,就是完整的Header。由于这条token是服务端生成的,保存在客户端,验证也是服务端来的。生成 JWT token示例。原创 2023-10-23 11:45:03 · 371 阅读 · 0 评论 -
Java代码审计-因酷网校在线教育系统-越权漏洞分析
java代码审计之越权漏洞分析;因酷网校在线教育系统-越权漏洞分析原创 2023-10-19 23:59:18 · 186 阅读 · 0 评论 -
Java安全之servlet内存马分析
php和jsp一句话马我想大家都知道,早先就听小伙伴说过一句话木马已经过时了,现在是内存马的天下了 ,内存马无落地文件,更隐蔽不易被发现。翻一翻大佬的文章看起来让人云里雾里的,究竟什么是内存马呢?为了搞清这点我们必须从java的特性底层出发,才能对内存马知根知底。本节我将介绍什么是内存马?什么是servlet?servlet运行机制jsp的本质Tomcat总体架构注册servlet到tomcat注册的流程StandardContext类servlet内存马的实现。原创 2023-09-30 17:01:15 · 1799 阅读 · 0 评论 -
Java反序列化之CommonsCollections CC1链分析
cc链的研究可以说是非常适合java代码审计的入门篇了,十分考验java代码功力,其实也是基础功,跨过了这个门槛,在看看其他业务代码就会比较轻松了。不要说代码难,看不懂,作者也是刚入门java没几个月的小白,只要基本功扎实,慢慢看 慢慢调式。你也会慢慢明白其中的运行逻辑。commons-collections 是 Apache Commons 项目中的一个子项目,它提供了一组有用的集合类,这些类扩展了 Java 标准库中的集合类,并提供了许多额外的功能。原创 2023-09-07 21:10:05 · 510 阅读 · 2 评论