![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
代码审计
文章平均质量分 79
土豆.exe
部分内容已涉密隐藏
展开
-
Apereo CAS反序列化漏洞中数据加解密研究
Apereo CAS,全称为 Central Authentication Service,是一种开源的单点登录(SSO)解决方案。4.1.7版本之前存在AES默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。其中蓝队版的一个功能:一键解密流量工具,为实现**一键智能化**因此需要研究一下CAS漏洞利用中execution值的加解密算法!>结论:UUID + _ + 头部长度标识(7byte) + iv长度标识(1byte) + iv值(16byte) + keyN原创 2023-09-16 18:50:36 · 1705 阅读 · 0 评论 -
CRMEB多端多语言系统文件上传0Day代审历程
这两天攻防中,某政局子公司官网后台采用的CRMEB开源商城CMS,挺奇葩,别问怎么总让我碰到这种东西,我也不知道,主打的就是一个魔幻、抽象。最后通过审代码,绕过历史漏洞修复的补丁(文章内容可能有点少,没办法,这个代审快到了我只用了5秒)原创 2023-09-05 16:35:26 · 2220 阅读 · 0 评论 -
ShopXO商城系统文件上传0Day代审历程
这两天攻防中,某政局内网横向发现多网段服务器,该服务器搭建了ShopXO商城系统(后来发现是开发临时搭建的,准备做二开用的)。结果花了30来秒审了个垃圾Day拿下该服务器,本文就是给新手提供思路(没交cnvd,懒)原创 2023-09-05 15:10:58 · 2099 阅读 · 0 评论 -
锐捷某系统前台任意文件写入分析
文章转自作者瓜皮辰Part1 前言这套系统我估计是全网第一个公开能拿shell的吧(不是的话当我没说),哪套系统自己猜,这次先分享下前台任意文件写入,还有几个rce日后分享,也感谢独立团孙德胜Alan提供的思路。Part2 代码分析漏洞位置: /view/vpn/autovpn/feature_commit.php先通过POST传参进入if判断在下面的fc_extendsubnet处传参即可进入漏洞位置会将我们传入的参数提交到putConfig...转载 2022-01-20 09:27:21 · 72917 阅读 · 0 评论 -
wJa (D&S&I)AST javaweb应用程序漏洞分析工具
wJa是一款结合DAST、SAST、IAST的综合性应用程序安全分析工具,支持对java web程序的安全性进行分析,含有反编译,代码审计,调试jar包,代理追踪等用于分析软件安全的功能。转载 2022-01-14 02:09:15 · 73804 阅读 · 0 评论 -
漏洞预警:CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量扫描POC)
目录Part1 漏洞描述Part2 风险等级Part3 漏洞影响Part4 漏洞分析4.1 漏洞源码4.2 漏洞验证4.3 POCPart5 修复建议Part1 漏洞描述Apache APISIX 是一个动态、实时、高性能的 API 网关,Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架gin和drople原创 2021-12-29 15:10:28 · 75872 阅读 · 0 评论 -
一次简单的XSS 代码审计
——D&X安全实验室0x01 代码分析:1、首先全局搜索常被过滤函数或标签(尽量不要搜索标签,结果太多了不好筛查),此处以onclick为例,未能筛选到相关规则,可替换其他搜索:2、以下为使用script搜索为例,审查筛选相关规则:3、除此之外,我很还可以用搜索常见特征 ’过滤’字段搜索:4、打开safestring.class.php可以看到之所以onclick搜不到是因为使用了正则的方式写的屏蔽on开头诸多函数:5、寻找对应的XSS过..原创 2021-08-19 09:00:43 · 466 阅读 · 1 评论