自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

whoami

努力努力再努力

  • 博客(46)
  • 收藏
  • 关注

原创 泛微E-Office10 < 10.0_20240222 远程代码执行漏洞

在受影响版本中,由于处理上传的phar文件时存在缺陷,攻击者可通过向/eoffice10/server/public/api/attachment/atuh-file等地址上传恶意phar文件,利用针对phar的反序列化触发远程代码执行。泛微e-office是一套企业级电子办公解决方案,提供文档管理、流程审批、协同办公等功能,帮助企业实现数字化办公、提高工作效率。将 e-office10 升级至 10.0_20240222 及以上版本。

2024-03-29 17:31:10 721

原创 使用nuclei扩充自己的武器库-nuclei3 sdk开发指南

Nuclei 使用模板来定义漏洞扫描任务。这些模板是基于 YAML 格式的,允许用户根据需要定制扫描规则和操作。Nuclei 官方社区包含一个内置的模板库,其中包含常见的漏洞检测规则,例如 XSS、SQL 注入、路径遍历等。Nuclei 是一个快速、灵活、可扩展的开源漏洞扫描工具,用于发现 Web 应用程序中的安全问题。它允许安全研究人员和渗透测试人员轻松地定义和执行定制的漏洞扫描任务。Nuclei3版本以上迎来了重大更新,官方开始支持nuclei作为sdk的形式,嵌入到开发者自己的工具当中。

2024-03-15 11:26:08 454

原创 [CVE-2024-27198]TeamCity<2023.11.4 身份验证绕过漏洞

JetBrains TeamCity在2023.11.4版本之前存在认证绕过漏洞,由于getJspFromRequest方法中对jsp请求判断不严,导致攻击者可通过使用;.jsp),绕过身份验证,访问未授权的API。未授权的攻击者可能通过利用该漏洞获取TeamCity管理员access token,从而控制CI/CD服务。它提供了一个集成的平台,用于自动构建、测试和部署软件项目。TeamCity支持各种不同的编程语言和版本控制系统,包括但不限于Java、C#、Python、Git、SVN等。

2024-03-07 15:50:54 366

原创 [CVE-2024-23897]Jenkins CLI 任意文件读取漏洞导致远程代码执行漏洞

Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,该库默认将参数中 @ 字符后的文件路径替换为文件内容,攻击者可利用该特性使用 Jenkins 控制器进程的默认字符编码读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合 Resource Root URL、Remember me cookie、存储型 XSS 或 CSRF 等在 Jenkins 控制器中执行任意代码。Jenkins CLI 是 Jenkins 内置的命令行页面。

2024-01-26 11:24:04 3679 7

原创 [CVE-2023-42442]JumpServer 会话录像文件未授权访问漏洞

在JumpServer受影响版本中,由于会话回放录像接口/api/v1/terminal/sessions/鉴权不当,未授权的攻击者可以通过直接访问/api/v1/terminal/sessions/接口查看并下载会话回放录像数据。是一个抽象基类,它定义了一组用于权限判断的方法,但它本身并没有提供任何默认的权限控制逻辑。由于jumpserver 很多用户还未升级到3以上版本,读者们可以自行搭建漏洞版本范围内的版本进行测试。临时策略可禁止访问/api/v1/terminal/sessions/接口。

2023-09-19 16:37:23 591

原创 Smartbi 内置用户登陆绕过漏洞

Smartbi 大数据分析产品融合 BI 定义的所有阶段,对接各种业务数据库、数据仓库和大数据分析平台,进行加工处理、分析挖掘和可视化展现;满足所有用户的各种数据分析应用需求,如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等等。Smartbi 在安装时会内置几个用户,在使用特定接口时,可绕过用户身份认证机制获取其身份凭证,随后可使用获取的身份凭证调用后台接口,可能导致敏感信息泄露和代码执行。其中params用户可以为public service system其中一个。0a为默认密码的表示。

2023-08-02 09:22:35 419

原创 RocketMq NameServer未授权访问导致远程代码执行(CVE-2023-37582)

在CVE-2023-37582 中,由于对 CVE-2023-33246 修复不完善,导致在Apache RocketMQ NameServer 存在未授权访问的情况下,攻击者可构造恶意请求以RocketMQ运行的系统用户身份执行命令。{"code":0,"flag":1,"language":"JAVA","opaque":266,"serializeTypeCurrentRPC" 字样,即表示RocketMq NameServer是未授权访问的,可能存在漏洞。以此向crotab写入可执行的定时命令。

2023-07-14 14:56:33 1890

原创 后端使用phantomjs对页面进行截图

PhantomJS 的开发由 PhantomJS 社区组织负责,采用了 BSD 许可证。因为其长期未更新,而且有一些安全漏洞,官方已经于 2020 年停止了对 PhantomJS 的开发和维护,并建议用户转移到其他无头浏览器或使用 Pupeteer 来代替之。2.通过BOM方法操作滚动条,可以把滚动条滚动到一个很大的值:window.scrollTo(0,10000);最近碰到这样一些需求,后端需要对某个图表页面进行动态截图,将截图通过邮件发送到指定邮箱进行每日提醒。笔记中使用第一个方式进行操作。

2023-05-08 15:49:14 864 1

原创 Apache Solr 服务端请求伪造组合利用代码执行漏洞

Solr拥有出网条件下,有一个官方提供的一个正常功能接口,当requestDispatcher.requestParsers.enableRemoteStreaming参数远程设置为true后,可实现http协议ssrf,netdoc协议目录遍历,file协议读取任意文件,jar协议注入tmp文件。当Solr以SolrCloud模式启动时,攻击者可以通过构造恶意的solrconfig.xml文件,组合利用从而执行任意java代码。以 solrcloud 方式部署的机器不出网或添加Solr身份校验。

2023-04-17 14:26:10 377

原创 [CVE-2023-27162]OpenAPI Generator 存在SSRF漏洞

v6.4.0及过往的openapi-generator版本通过组件 /api/gen/clients/{language} 包含服务器端请求,存在服务端请求伪造 (SSRF)。此漏洞允许攻击者通过精心设计的 API 请求访问网络资源和敏感信息。(支持 2.0 和 3.0)的情况下自动生成 API 客户端库(SDK 生成)、服务器存根、文档和配置。目前,基本支持常规编程语言/框架。2.升级版本至v6.5.0及以后版本。1.避免API接口对公网暴露。

2023-04-04 10:06:19 354

原创 NacosJWT密钥硬编码漏洞,未授权访问

Nacos /nɑ:kəʊs/ 是 Dynamic Naming and Configuration Service的首字母简称,一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。Nacos 是构建以“服务”为中心的现代应用架构 (例如微服务范式、云原生范式) 的服务基础设施。Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。

2023-03-15 10:43:28 1730

原创 Harbor 镜像仓库存在未授权访问漏洞

Harbor 受影响版本中镜像仓库存在访问控制缺陷,攻击者可通过页面搜索镜像名称,绕过登陆验证逻辑,直接查看结果中未授权的私有镜像仓库并获取仓库信息(Pull、Push的时间和commit信息,以及镜像存在的漏洞信息等)。本漏洞广泛存在于业界使用的harbor版本中。不过harbor常放置于企业内网,可以缓解该问题。Harbor 是一个开源的 Docker Registry 管理项目,用于托管容器镜像。升级harbor到 2.6.0 或更高版本。

2023-01-16 14:58:30 5483 1

原创 sonic博客系统任意文件下载漏洞

Sonic < 1.0.5 版本存在目录穿越漏洞,原因是BackupWholeSite函数中filepath.Join方法对于接收的参数未进行过滤处理,导致可以直接进行目录穿越。远程攻击者可以通过此漏洞读取并下载任意文件。包中,join方法的作用是拼接路径,并且可以使用../进行目录穿越。clean方法的作用是规整化路径,其中的一个作用就是将。[]string参数带入,未进行任何过滤。目前官方已给出漏洞POC。该漏洞需要拥有登录后台权限。Sonic 是由 Go语言开发的一款博客平台。

2022-12-22 10:02:12 294

原创 Cacti命令执行漏洞分析 (CVE-2022-46169)

Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。在本漏洞中,攻击者可通过控制由get_nfilter_request_var()函数检索的参数$poller_id,以及构造local_data_ids参数,满足poller_item =POLLER_ACTION_SCRIPT_PHP条件,触发proc_open()函数,从而导致命令执行。Cacti < 1.2.23从漏洞补丁可以看出,本次漏洞点主要存在于lib/functions.php、remote_age

2022-12-07 15:26:52 3892

原创 yapi token注入漏洞

YApi 是一个可本地部署的可视化的接口管理平台。YApi 在 1.11.0 之前的版本中存在远程代码执行漏洞,因为 base.js 没有正确对 token 参数进行正确过滤,攻击者可通过 MongoDB 注入获取用户 token(包括用户 ID、项目 ID 等),进而使用自动化测试 API 接口写入待命命令,利用沙箱逃逸触发命令执行。

2022-11-21 11:08:41 1936 3

原创 使用Easywaf防御WEB攻击

Easywaf是开源的WEB应用防火墙,基于openresty开发,可以保护WEB应用或API接口,阻断常见的web攻击。同时Easywaf提供友好的后台管控界面,支持IP、URL、Referer、User-Agent等HTTP常见字段的自定义访问规则。

2022-09-30 18:01:16 299

原创 [CVE-2022-2639]Linux Kernel openvswitch 模块权限提升漏洞

给定足够多的action,同时复制和为新流的新动作保留内存,如果 next_offset 是大于 MAX_ACTIONS_BUFSIZE,函数 reserve_sfa_size() 会没有按预期返回 -EMSGSIZE,但它分配了 MAX_ACTIONS_BUFSIZE字节将 actions_len 增加 req_size。这可能会导致 OOB写访问权限,尤其是在需要复制进一步操作时。它可以实现普通以太网交换机、网络设备绑定、VLAN处理、网络访问控制、基于流的网络控制等。

2022-09-08 15:13:40 519

原创 lua高性能IP匹配库ipmatcher

ipmatcher是由api7组织出品的一款高性能IP匹配库,同时支持IPV6及CIDR模式。我们在编写防火墙时常需要对IP匹配黑白名单操作,可以使用该库快速获取到命中信息。

2022-09-02 10:01:32 1254

原创 [CVE-2022-31793]muhttpd 路径遍历漏洞

muhttpd(mu-HTTP-deamon)是一个简单但完整的web服务器,用可移植的ANSI C编写。它支持静态页面、CGI脚本、基于MIME类型的处理程序和HTTPS。它在接受任何连接之前放弃特权,并且可以记录接收到的请求。它已经在GNU/Linux、NetBSD、FreeBSD、Mac OS X和Cygwin上进行了测试。它在32位和64位、小端和大端系统上成功运行。muhttpd 1.1.7之前版本存在安全漏洞。攻击者利用该漏洞读取系统任意文件。...

2022-08-17 09:48:15 1746

原创 Mac下docker desktop日志文件清理

docker运行的久了,日志文件会很大,不是很好观测,有时需要清理一下。Mac下docker与Linux下不同,实际上是运行在vm内的。1.docker inspect 容器ID 查看并记录下LogPath形如****-json.log的文件就是容器的日志文件。2.docker run -it --rm --privileged --user=root --pid=host 容器对应的镜像ID nsenter -t 1 -m -u -n -i sh该命令进入镜像的虚拟机内。3.echo > LogPath地

2022-06-23 14:44:42 1292

原创 [CVE-2022-30190]MICROSOFT OFFICE MSDT代码执行漏洞

MSDT(Microsoft Support Diagnostics Tool,微软支持诊断工具)是一个Windows实用程序,用于排除故障并收集诊断数据以供专业人员分析和解决问题。Shadow Chaser Group 的研究人员在 Twitter 上表示,这个存在于Microsoft Support Diagnostic Tool中的漏洞已经于4月 12日报告给微软,并已经证明该漏洞已经被黑客利用进行攻击,不过微软安全响应中心团队并未将报告的行为视为安全漏洞。 根据研究员 Kevin Beaumont

2022-06-01 10:37:09 1236

原创 [CVE-2022-1388]F5-BIGIP iControl REST绕过授权访问漏洞

一、背景F5 BIG-IP产品系列包括运行F5 TMOS操作系统的硬件、模块化软件和虚拟设备。根据所选设备,可以添加一个或多个 BIG-IP 产品模块。产品包括:BIG-IP 本地流量管理器 (LTM) :基于全代理架构,具有缓存、压缩和 tcp 加速的本地负载平衡。BIG-IP DNS:智能全球站点负载平衡 (GSLB) 和权威 DNS 服务器。根据用户、网络和云性能条件分发 DNS 和应用程序请求。BIG-IP 高级防火墙管理器 (AFM):本地 DDoS 保护和数据中心防火墙。BIG

2022-05-09 17:07:45 3068 1

原创 libveinmind - 容器安全SDK初探

一、简介libveinmind是由长亭科技研发开源的可扩展容器安全 SDK。问脉 (TM) SDK 提供了容器安全领域所关心的容器、镜像和运行时等对象的信息获取、镜像内容器访问等相关操作。并进行合理的抽象以提高容器安全工具对 Docker、Containerd 和 Kubernetes 等不同容器产品的兼容性,简化容器安全工具的开发和维护。二、软件包依赖安装Ubuntu 和 Debian 平台:echo 'deb [trusted=yes] https://download.veinm

2022-05-05 11:52:31 669

原创 envoy upstreams请求header全部小写问题

今天写BUG中使用到了envoy httpcall请求API的功能,但是经过envoy的请求转发,请求header全部变为小写。根据HTTP1.1规范,header键值确实应该为小写,但很多API服务将header键值设定为大小写敏感,很是头疼。经过查阅资料,envoy可以增加如下配置,使得header 键值首字母大写:- name: waf-heart-cluster typed_extension_protocol_options: envoy.extensio

2022-04-21 14:58:36 1002

原创 kong网关下其他语言插件开发实践

一、背景自kong2.6.x版本起,kong开始支持external-plugins(外部其他语言插件)。外部插件是在独立于 Kong Gateway 本身的进程上运行的插件,允许使用任何可用的适当插件服务器的编程语言。每个插件服务器托管一个或多个插件,并通过 Unix 套接字与主 Kong Gateway 进程通信。Kong Gateway 可以管理这些进程,根据需要启动、重新启动和停止。目前kong官方给出了go、python、js语言的外部插件开发工具包,本文以go语言为例,详解如何开发外部插

2022-04-15 14:03:49 4685

原创 [CVE-2021-31805]Apache Struts2远程代码执行漏洞分析

一、软件背景Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。二、漏洞版本=< 2.5.26三、漏洞分析3.1.简述:2020年,Apache Struts 发布了由Alvaro Munoz 和 Masato

2022-04-14 14:49:56 346

原创 kong插件开发笔记[1]

最近在将waf移植到kong网关上,并插件化。看到kong插件模版handler.lua上有这么一句plugin.super.new(self, "something")不理解是什么意思。经过查看lua手册,{table}.super.xxxx 意思是引用父类的指定函数。那么kong网关插件父类base_plugin.lua:相关函数也只是打打log,没有特殊的功能,如果不需要其实也可以去掉此句。...

2022-04-14 11:20:34 2280

原创 [CVE-2021-22214]Gitlab SSRF 未授权访问漏洞

一、影响版本13.10.5 > GitLab >= 10.513.11.5 > GitLab >= 13.1113.12.2 > GitLab >= 13.12二、漏洞POCcurl -s --show-error -H 'Content-Type: application/json' http://127.0.0.1:55001/api/v4/ci/lint --data '{ "include_merged_yaml": true, "con

2022-04-13 14:57:10 3269

原创 [CVE-2022-1162]gitlab存在硬编码密码导致可接管账户问题

一、背景GitLab 是一个用于代码仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。二、漏洞版本Gitlab CE/EE >=14.7, <14.7.7Gitlab CE/EE >=14.8, <14.8.5Gitlab CE/EE >=14.9, <14.9.2三、漏洞修复升级版本至:Gitlab CE/EE >=14.7.7Gitlab CE/EE >=14.8.5Gitlab

2022-04-07 15:18:10 1651

原创 [CVE-2022-22965]Spring Framework远程命令执行漏洞

一、背景spring是一个开源的,轻量级控制反转和面向切面的容器框架,解决企业应用开发的复杂性,降低耦合,更易于测试。作为目前全球最受欢迎的Java轻量级开源框架,Spring允许开发人员专注于业务逻辑,简化Java企业级应用的开发周期。3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),使用JDK9及以上版本皆有可能受到影响。二、漏洞利用条件JDK

2022-03-30 10:49:51 2461

原创 DOME - 一款子域名搜索工具

一、工具背景Dome是一款开源子域枚举工具。使用python开发,可进行主动或被动扫描以获取子域并搜索开放端口。下载地址:https://github.com/v4d1/Dome.git二、工具使用语法快速开始python dome.py -m passive -d domain工具语法:命令参数 简述 例子 -m, --mode Scan mode. Valid options: active or passive active -d, -

2022-03-28 15:55:21 3367

原创 [CVE-2022-0778]OpenSSL拒绝服务漏洞分析

一、背景OpenSSL 是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。该漏洞由于计算模平方根的 BN_mod_sqrt() 函数错误导致,该错误可能导致它对于非素数模数无限循环,最终导致拒绝服务。二、漏洞分析查看openssl官方最近的一次漏洞修复commit记录:Fix possible infinite loop in BN_mod_sqrt() · openssl/openssl@3118eb6

2022-03-16 15:59:44 2141

原创 [CVE-2022-0847][Dirty Pipe]Linux内核权限提升漏洞

一、漏洞背景漏洞原理与脏牛漏洞(CVE-2016-5195)类似,攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而将普通权限的用户提升至root权限。二、影响版本Linux kernel >= 5.8 , < 5.16.11 / 5.15.25 / 5.10.102三、漏洞分析The Dirty Pipe Vulnerability — The Dirty Pipe Vulnerability documentation要利用此漏洞,需要: 创

2022-03-08 17:43:05 364

原创 [CVE-2022-22947]Spring Cloud Gateway Actuator API SpEL表达式注入命令执行

一、背景 Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。二、漏洞分析ShortcutConfigurable.java :static Object getValue(SpelExpressionParser parser, BeanFactory beanFactory, String entryValu..

2022-03-03 09:54:53 4571

原创 [CVE-2021-26708]使用sshd触发Linux内核AF_VSOCK套接字条件竞争漏洞

一、漏洞背景Alexander Popov发表了一篇文章Four Bytes of Power: Exploiting CVE-2021-26708 in the Linux kernel,它使用四字节覆盖漏洞进行权限提升。根据披露细节,该漏洞是由于错误加锁导致,可以在低权限下触发并自动加载易受攻击驱动模块创建AF_VSOCK套接字,进而导致本地权限提升。二、漏洞分析该漏洞利用分为以下几个步骤:在可预测的地址分配一个good msg:在 vsock 上进行条件竞争;读取从 /dev/km

2022-03-02 10:09:00 409

原创 cmd/go: unsupported GOOS/GOARCH pair js/amd64问题解决

研究go wasm时候,使用go env -w GOOS=js,把go env 玩坏了,无论再怎么通过go env命令修改,都会报如下错误:cmd/go: unsupported GOOS/GOARCH pair js/amd64改回方法:找到go安装目录的env原文件,可以使用 find / -name "env"来查找。例如:/root/.config/go/env删除掉文件内容里GOOS=js,保存即可。...

2022-02-24 11:34:29 2870 1

原创 【CVE-2022-21724】PostgreSQL JDBC 驱动远程代码执行

PostgreSQL JDBC 驱动远程代码执行

2022-02-21 11:35:15 2855

原创 Apache APISIX远程代码执行漏洞分析

0x1 漏洞背景APISIX 是一个云原生、高性能、可扩展的微服务 API 开源网关,基于OpenResty(Nginx+Lua)和etcd来实现,对比传统的API网关,具有动态路由和热插件加载的特点。该漏洞存在于 APISIX batch-requests 插件,启用该插件将会导致该漏洞的发生。攻击者可以滥用batch-requests插件发送特制请求,并借此来绕过Admin API的IP限制,最终可能导致rce的产生。0x2 版本信息CVE号:CVE-2022-24112影响

2022-02-15 15:02:52 2593

原创 使用hfish2搭建蜜罐代理捕获恶意业务行为

一、hfish简介HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。HFish具有超过40种蜜罐环境、提供免费的云蜜网、可高度自定义的蜜饵能力、一键部署、跨平台多架构、国产操作系统和CPU支持、极低的性能要求、邮件/syslog/webhook/企业微信/钉钉/飞书告警等多项特性,帮助用户降低运维成本,提升运营效率。二、hfish

2022-02-10 15:21:49 3019

原创 rsyslog使用omelasticsearch插件向ES推送日志

1.背景rsyslog是syslog的升级版,是一个日志管理服务,可以作为客户端与服务端进行启动,收集服务器上的任意日志。rsyslog经常需要配合logstash将日志推送到ES。然而logstash需要java服务,需要额外的安装。通过查询rsyslog,发现omelasticsearch插件,使用ES的http api,可以直接将日志发送到ES。2.安装服务器:CentOS Linux release 7.9.2009 (Core)centos 默认安装了rsyslog,所以不需要

2022-02-08 16:59:53 2490

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除