![](https://img-blog.csdnimg.cn/20210209091344518.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞分析
文章平均质量分 97
CVE漏洞复现分析、代码审计。
Tr0e
Cyber Security Engineer
展开
-
Java反序列化漏洞CC2利用链注入内存马
本文从 0 到 1 介绍了 TemplatesImpl 链的基础原理,同时介绍其在 Fastjson 反序列化漏洞利用过程中的应用,最后介绍了 Java 反序列化漏洞 CC2 链中对 TemplatesImpl 链的集成,以及如何通过 CC2 链注入恶意类与 Java 内存马。原创 2024-07-20 14:49:29 · 636 阅读 · 0 评论 -
从Log4j和Fastjson RCE漏洞认识jndi注入
本文学习了 JNDI 基本概念和 JNDI 注入的基本原理,并通过靶场实践 JNDI 注入漏洞的利用过程,与此同时学习了 Log4j RCE 漏洞(CVE-2021-44228)和 Fastjson 反序列化漏洞(CVE-2017-18349)的原理,并通过靶场实践借助 JNDI 注入完成 RCE 的过程。原创 2024-06-10 15:54:52 · 1241 阅读 · 0 评论 -
Apache Apisix网关系统历史漏洞复现分析
Apache APISIX 作为一个动态、实时、高性能的云原生 API 网关,提供了负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。本文总计、复现可 Apache APISIX 网关系统的几个历史 CVE 漏洞。原创 2024-02-18 23:20:44 · 2066 阅读 · 1 评论 -
Nacos系统历史CVE漏洞的复现分析与检测
本文复现、分析、总结了 Nacos 近几年的历史 CVE 漏洞,可以看到大厂发布的开源系统并非“坚不可摧”,很多看似“合理”的业务需求会成为漏洞的发源地。作为开发或运维人员,在引入开源组件或系统到自身业务系统的时候,应该持续关注其是否爆出安全漏洞,并及时升级版本、修复漏洞。原创 2024-02-07 22:29:48 · 2750 阅读 · 0 评论 -
浅析xxl-obj分布式任务调度平台RCE漏洞
XXL-JOB 任务调度中心系统这几年被披露出存在多个后台命令执行漏洞,攻击者可以通过反弹 shell 执行任意命令,获取服务器管理权限。本文来分析、总结下 XXL-JOB 系统历史上几个 RCE 漏洞,为攻防工作积累 RCE 高危漏洞知识库。原创 2023-12-29 00:36:19 · 3214 阅读 · 0 评论 -
浅析QLExpress脚本引擎表达式注入漏洞
本文总结学习了 QLExpress 脚本引擎表达式注入漏洞的基本原理和漏洞利用方式,并介绍了官方提供的漏洞防御机制及相关缺陷。由于默认配置的不安全性,一旦研发在项目中引入 QLExpress 引擎,却未正确开启安全配置或校验外部传递的表达式,那么将导致系统存在远程代码执行漏洞的风险。原创 2023-12-19 00:21:55 · 1428 阅读 · 0 评论 -
JAVA代码审计之深入XXE漏洞挖掘与防御
原先学习和介绍过 XXE 漏洞的基础知识,但是这对于实战中挖掘此类漏洞还是远远不够的。本文将通过 WebGoat 靶场深入学习 XXE 漏洞利用,并聚焦如何在 Java 源码审计过程中发现 XXE 漏洞,以及从研发人员视角该如何规避此类漏洞。原创 2023-12-16 18:19:54 · 648 阅读 · 0 评论 -
IDEA远程调试与JDWP调试端口RCE漏洞
在对一些 Java CVE 漏洞的调试分析过程中,本地 IDEA 搭建漏洞环境的话既麻烦又不安全,这个时候如果能直接在虚拟机运行 Vulhub 提供的 Docker 靶场并使用物理机 IDEA 对其进行远程调试,那么这项工作就显得安全便捷了。本文来学习下如何通过 IDEA 远程调试远程 Docker 服务的靶场环境,同时学习此类调试环境衍生的服务器安全风险——JDWP调试接口对外开放导致RCE漏洞。原创 2023-12-10 22:36:56 · 1018 阅读 · 0 评论 -
Java代码审计之SpEL表达式注入漏洞分析
表达式注入是 Java 安全中一类常见的能够注入命令并形成 RCE 的漏洞,而常见的表达式注入方式有 EL 表达式注入、SpEL 表达式注入和 OGNL 表达式注入等。本文将通过调试分析 CVE-2022-22963 漏洞来入门学习 SpEL 表达式注入漏洞的原理。原创 2023-12-07 00:44:45 · 636 阅读 · 0 评论 -
Intent Scheme URL Attack攻击模式的分析
本文分析了 Intent Scheme URL Attack 的历史背景和漏洞,并进一步解释了相关 API 的使用方法、近年 CVE 漏洞和当下的安全风险、利用技巧,并最后给出相应的安全建议。总而言之,开发人员在使用 parseUri 相关函数获取 Intent 对象时,需要谨慎过滤再使用!原创 2023-08-29 23:58:20 · 695 阅读 · 0 评论 -
CVE-2023-21292 AMS框架层高危漏洞分析
本周在分析 Google 官方发布的 Android 2023 年8 月安全公告涉及的漏洞补丁的时候,遇到一个有意思的漏洞:CVE-2023-21292,本文来详细分析下该漏洞的前世今生。原创 2023-08-20 21:19:22 · 1028 阅读 · 2 评论 -
Android APP代码执行历史漏洞与攻击面分析
为了挖掘 Android 端侧任意代码执行类型的漏洞,四处搜寻了相关的历史公开 CVE 漏洞,学习到了一些思路与方法,在此做下简要分析与总结。原创 2023-03-19 20:51:08 · 1678 阅读 · 0 评论 -
CVE-2020-0014 Toast组件点击事件截获漏洞
该漏洞可使恶意 App 通过构造一个可被点击的 Toast 视图来截获用户在屏幕上的操作,以达到搜集用户密码等敏感信息的目的。原创 2023-01-07 22:16:16 · 1224 阅读 · 0 评论 -
CodeQL代码静态污点分析引擎排查漏洞模式
通过具体的靶场代码示例,介绍如何利用源代码污点分析引擎CodeQL对已知的漏洞模式进行自动化漏洞排查,涉及QL语法和规则编写。原创 2022-12-25 23:38:22 · 1856 阅读 · 0 评论 -
Android Parcelable反序列化漏洞分析与利用
本文将分析系统那些实现了Android Parcelable的类,在序列化与反序列化过程中对变量的读写不匹配引发的反序列化漏洞,通过两个CVE漏洞的利用代码,学习该类漏洞的利用手法。原创 2022-11-27 11:46:28 · 3829 阅读 · 2 评论 -
CVE-2020-0108 安卓前台服务特权提升漏洞
CVE-2020-0108 是 AMS 中一个对前台服务的处理中逻辑漏洞,成功利用该漏洞的攻击者可以绕过前台服务的通知显示并持续在后台运行。原创 2022-08-21 11:19:47 · 2379 阅读 · 1 评论 -
Android自定义权限CVE漏洞分析 (IEEE论文)
本文源于对山东大学网络空间安全学院李蕊博士的 IEEE 论文:Android 自定义权限揭秘:从权限提升到设计缺陷 的分析,旨在学习 Android 自定义权限机制的安全风险和攻击模式。原创 2022-07-03 21:38:22 · 4062 阅读 · 0 评论 -
CVE-2022-0847 Linux内核提权漏洞分析
文章目录前言漏洞复现1.1 文件覆写poc/exp1.2 覆写/etc/passwd漏洞分析2.1 Linux管道机制2.2 splice系统调用2.3 漏洞利用流程总结前言2022年2月23日,Linux 内核发布漏洞补丁,修复了内核 5.8 及之后版本存在的任意文件覆盖的漏洞 (CVE-2022-0847),该漏洞可导致普通用户本地提权至 root 特权,因为与之前出现的 DirtyCow “脏牛”漏洞 (CVE-2016-5195) 原理类似,该漏洞被命名为 DirtyPipe。在3月7日,漏洞原创 2022-04-06 00:52:25 · 5302 阅读 · 2 评论 -
Android内核层驱动程序UAF漏洞提权实例
文章目录前言UAF漏洞前言自 2021 年 11 月从国企离职并入职互联网私企后,发现博客很少更新了……自然不是因为开始躺平了(菜鸡的学习之路还很漫长…),而是新的平台充满挑战,需要学习的东西实在太多了(所以一直加班中…),加上很多内部学习材料和内容不可在公司外网传播,所以就很少写 CSDN 博文了。但是稍有时间还是要保持写博文习惯的hh,个人觉得这不仅是对个人技术成长的记录,也是一种促使自己不断保持学习状态的好习惯。换工作后开始从事移动终端安全的方向,最近在学习 Android 内核层和驱动的漏洞挖原创 2022-02-28 00:04:19 · 7553 阅读 · 1 评论 -
JAVA代审之Struts2漏洞S2-057的调试分析
文章目录前言IDEA调试环境搭建漏洞验证调试分析漏洞修复总结前言2018 年 8 月 23 日,Apache Strust2 发布最新安全公告,Apache Struts2 存在远程代码执行的高危漏洞,该漏洞由 Semmle Security Research team 的安全研究员汇报,漏洞编号为 CVE-2018-11776(S2-057),漏洞影响版本:Struts 2.0.4-2.3.34, Struts 2.5.0-2.5.16。官方发布的漏洞公告详情:https://cwiki.apache原创 2021-08-19 17:39:34 · 700 阅读 · 0 评论 -
JAVA代码审计之Shiro反序列化漏洞分析
文章目录前言Java反序列化源码审计分析IDEA 部署环境序列化过程分析前言在前面的一篇文章:Apache Shiro Java反序列化漏洞复现 曾介绍了 CVE-2016-4437 漏洞的复现过程和利用方式,为了不再当个“脚本小子”工具人…本文将记录学习下从源码审计的角度分析 CVE-2016-4437 漏洞的原理。Java反序列化同样的在前面一篇博文:Java-序列化与反序列化 已经讲述了 Java 序列化和反序列化的概念,此处简单再描述下。把对象转换为字节序列的过程称为对象的序列化;把字节序原创 2021-07-24 13:10:15 · 2312 阅读 · 8 评论 -
CommonCollections1反序列化利用链分析
文章目录前言CC1利用链CC1环境部署Java命令执行前言在前面的文章 JAVA代码审计之Shiro反序列化漏洞分析 中介绍了 Java 反序列化漏洞原理、并通过 IDEA 动态调试分析了 CVE-2016-4437 Apache Shiro 反序列化漏洞的程序存在可被用户控制的序列化数值的形成( RememberMe 字段使用的 Cookie = Base64(AES(Serializable(用户ID))))。反序列化漏洞的成因在于应用程序把其他格式的数据(如字节流,XML 数据、JSON 格原创 2021-07-30 22:51:28 · 1198 阅读 · 1 评论 -
JAVA代码审计之WebGoat靶场SQL注入
文章目录前言WebGoatIDEA部署靶场No.1 回显注入No.2 布尔盲注前言为了从自己相对熟悉的 JAVA 语言开始着手学习代码审计(渗透工程师的必经之路啊……),本文利用 WebGoat 源码在本地 IDEA 搭建 WebGoat 站点并进行漏洞的审计分析。WebGoat8 是基于 Spring boot 框架开发的、故意不安全的 Web 应用程序,旨在教授 Web 应用程序安全性课程,该程序演示了常见的服务器端应用程序缺陷。WebGoat实际上选择 WebGoat 进行源代码审计学习的主要原创 2021-07-22 00:09:16 · 3057 阅读 · 5 评论 -
JBoss未授权访问漏洞Getshell过程复现
文章目录前言漏洞复现漏洞描述靶场搭建漏洞利用防御手段Jexboss脚本前言在 2021 年第五届强网杯全国网络安全挑战赛的 EasyWeb 赛题中遇到了 JBoss 未授权访问漏洞 GetShell 的漏洞场景(2021强网杯全国网络安全挑战赛Writeup),当时一脸懵圈,故在此进行学习记录下。漏洞复现JBoss 是一个管理 EJB 的容器和服务器,支持 EJB 1.1、EJB 2.0 和 EJB3 的规范。但 JBoss 核心服务不包括支持 servlet/JSP 的 WEB 容器,一般与 To原创 2021-06-21 01:03:49 · 3254 阅读 · 2 评论 -
Apache Shiro Java反序列化漏洞复现
文章目录漏洞简介漏洞复现环境搭建工具准备漏洞利用DNS回显检测工具修复建议漏洞简介Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。2016年网络中曝光 Apache Shiro 1.2.4 以前的版本存在反序列化漏洞,尽管该漏洞已经曝光几年,但是在实战中仍然比较实用。影响版本Apache Shiro <= 1.2.4漏洞原理Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的Cookie。Cooki原创 2020-10-25 22:29:34 · 1408 阅读 · 0 评论 -
渗透测试-Fastjson 1.2.47 RCE漏洞复现
漏洞概述Fastjson是阿里巴巴公司开源的一款 json 解析器,其性能优越,被广泛应用于各大厂商的Java项目中。Fastjson 近几年被爆出的反序列化 RCE 漏洞影响无数厂商,2017年官方主动爆出了 fastjson 1.2.24 的反序列化漏洞以及升级公告,fastjson 于1.2.24 版本后增加了反序列化白名单。而在2019年6月,fastjson 又被爆出在 fastjson< =1.2.47 的版本中,攻击者可以利用特殊构造的 json 字符串绕过白名单检测,成功执行任意原创 2020-07-11 22:16:55 · 7061 阅读 · 2 评论 -
渗透测试-Weblogic SSRF漏洞复现
漏洞概述Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Fusion Middleware 10.0.2.0和10.3.6.0版本的 Oracle WebLogic Server 组件中的 WLS - Web Services 子组件存在安全漏洞。远程攻击者可利用该漏洞读取数据,影响数据的保密性。类型描述原创 2020-07-09 17:51:16 · 2492 阅读 · 0 评论 -
渗透测试-JBoss 5.x/6.x反序列化漏洞
漏洞概述2017年8月30日,Redhat公司发布了一个JbossAS 5.x系统的远程代码执行严重漏洞通告,相应的漏洞编号为 CVE-2017-12149。近期有安全研究者发现JbossAS 6.x也受该漏洞影响,攻击者可能利用此漏洞无需用户验证在系统上执行任意命令。类型描述漏洞名称JBOSSAS5.x/6.x反序列化命令执行漏洞威胁类型远程命令执行威胁等级高漏洞IDCVE-2017-12149受影响系统及应用版本Jboss AS 5.x、Jbos原创 2020-07-08 12:05:59 · 1733 阅读 · 1 评论 -
渗透测试-Tomcat文件读取漏洞复现
漏洞介绍Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。2020年2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat 文件包含漏洞(CNVD-2020-10487 / CVE-2020-1938)。该漏洞的危害等级:高。目前厂商已发布新版本完成漏洞的修复。漏洞简介CVE-2020-1938 漏洞是由长亭科技安全研究员发现的存在于 Tomcat 中的安原创 2020-06-21 20:23:09 · 2915 阅读 · 2 评论 -
渗透测试-Openssl心脏出血漏洞复现
Vulhub简介Vulhub是一个基于 docker 和 docker-compose 的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。关于Docker技术,读者可通过我另一篇博文进行学习:渗透测试-Docker容器。Vulhub 的特点:完全开源,几乎不使用非官方的二进制文件、镜像;百分之95以上的环境是从 docker 基础镜像编译而来,你可以看到每一个环境是怎样建造的;所有漏洞靶场均包含漏洞原理、参考链接、原创 2020-06-21 12:03:44 · 11040 阅读 · 2 评论