php代码审计 0x01环境 搭建web服务器环境的软件有很多,使用最多的还是phpstudy以及宝塔面板,本文采用的是phpstudy。请注意,无论使用phpstudy还是宝塔面板,都需要按照网站源码的设计要求,修改环境配置,不然网站会搭建失败。 0x02思路 审计一个源码,最重要的是路由问题。一个功能点,如果找不到对应的功能代码,那谈何审计? 当然,对于没有路由设置的源码,直接通过url找目录
翻译:https://codeanlabs.com/blog/research/cve-2024-4367-arbitrary-js-execution-in-pdf-js/ 太长不看 本文详细介绍了 Codean Labs 发现的 PDF.js 中的 CVE-2024-4367 漏洞。PDF.js 是由 Mozilla 维护的基于 JavaScript 的 PDF 查看器。该漏洞允许攻击者在
前言 话还要从一次渗透测试任务说起,根据目标指纹在github上找到了某套基于thinkphp3的代码,登录口的代码大概长这样子: <?php namespace Home\Controller; class IndexController { public function login() { $param = I('post.'); $para
今天我打算整点儿不一样的内容,通过之前学习的TransformerMap和LazyMap链,想搞点不一样的,所以我关注了另外一条链DefaultedMap链,主要调用链为: 调用链详细描述: ObjectInputStream.readObject() DefaultedMap.readObject() DefaultedMap.get() C
前言 最近又有刷到亿赛通UploadFileManagerService存在鉴权绕过任意文件读取漏洞的消息,于是在空闲时间中浅析一下漏洞成因。 分析 在众多jar包中全局搜索到UploadFileManagerService类,该类是继承于WebController,且没有servlet相关函数,如service。 步入其父类WebController,service中获取command、fro
Thinkphp 3 总结 1. 基础 1.1. MVC 设计模式 Model(模型) :模型组件负责管理应用的数据和业务逻辑。它直接与数据库交互(进行数据查询或更新),并处理与数据相关的逻辑操作,如数据的验证、表示和存储。模型是应用程序的心脏,它不依赖于视图和控制器,这使得数据处理部分可以独立于用户界面。 View(视图) :视图组件负责展示数据(即模型)给用户。它通常以图形界面的形式存在,如
前言 之前在机器人的信息推送中看到了Wordpress存储型的xss漏洞,虽然定义为了中危,并且评分只有5.9,但是这与以往不同的是这次的漏洞出现在了Wordpress本身,而不是它繁多的插件之中,不禁引发出了我的好奇。于是在空闲时间中,简单的看了一下漏洞的成因并做了复现,形成了以下一篇简单的文章。 影响版本 上面阿里云显示的漏洞影响版本只说了一个6.5.2,并没有具体到细节的版本号,但是在wo
翻译:https://www.leviathansecurity.com/blog/tunnelvision 最近,我们发现了一种绕过 VPN 封装的新颖网络技术。攻击者可以使用此技术,利用 DHCP(动态主机配置协议)的内置功能强制目标用户的流量离开其 VPN 隧道。其结果是用户传输的数据包从未经过 VPN 加密,攻击者可以窥探其流量。我们使用术语解除隐形来指代这种效果。重要的是,VPN控制通
1.概述 SpringBoot+Mybatis的一个erp系统,项目结构如下: 2.SQL时间盲注 在MaterialMapperEx.xml中,发现两个没有预编译的字段: 跟到service层的MaterialService.java: public int getListWithStockCount(List<Long> depotList, List<Long>
一、审计前的踩坑记录 1.要在php版本中安装一个sg11的拓展,否则是打不开。另一个是网站想正常显示需要增加一个控制器域名,但是呢我是搭建在本地不允许出现数字。所以要去数据库中web_domain表里加上就行。 因为后面想查看sql语句,想布一个mysql数据库监控,将数据库权限改为可远程连接。 改了也是不行,后来猜测是端口放行问题。 成功解决,可以使用navicat连接,但是数据库监
本文为翻译文章,阅读本文可了解 SafeBreach Labs 研究人员如何绕过领先 EDR 的防篡改机制,在 EDR 自己的进程内执行恶意代码,并更改该机制以获得持久且完全无法检测的能力。原文请见:https://www.safebreach.com/blog/dark-side-of-edr-offensive-tool 端点检测和响应(EDR)解决方案已成为许多企业端点安全策略的关键组成部分
QVD-2024-15263禅道项目管理系统身份认证绕过漏洞 1.漏洞描述 禅道项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管理、任务管理、bug管理、缺陷管理、用例管理、计划发布等功能,完整覆盖了研发项目管理的核心流程。 禅道项目管理系统存在身份认证绕过漏洞,远程攻击者利用该漏洞可以绕过身份认证,调用任意API接口并修改管理员用户的密码,并以管理员用户登录该系统,配合其他漏洞
CVE-2024-3116 PgAdmin8.4代码执行漏洞 前言 在有闲情的时候,看了一下最近的CVE,看到了pgAdmin4在8.4版本之前存在着一个远程代码执行漏洞,因为pgAdmin4在github是开源的,网上也没有看到分析文章,于是就把源码下载了下来,根据漏洞的描述大致的分析了一下代码的触发原因。 关于PgAdmin pgAdmin4根据网上的资料说,是免费开源的管理PostgreS
新手第一次发文,欢迎各位师傅们指点和交流。 0x00 前言 DophinPHP(海豚PHP)是一个基于ThinkPHP5.1.41 LTS开发的一套开源PHP快速开发框架,官方地址是DolphinPHP(海豚PHP)。 0x01 漏洞分析 通过查看Release,可以发现在最新版V1.5.1中修复了来自V1.5.0版本的行为日志执行漏洞。 进一步追踪,定位到了漏洞触发点。 代码是开源的,直接
前言 上个月编写Semgrep规则时的想法是先利用Semgrep规则进行初步代码审计,然后结合GPT来辅助确认代码审计结果,打算实现一个结合代码扫描和生成式人工智能的自动代码审计系统。 早期有很多项目利用GPT进行代码扫描,但由于Token的限制,实际应用中并不是那么便利。一般只能识别一些简单漏洞,同时消耗的Token也相当可观,并且效果还没那么好。如果先用静态扫描确定sink,那么再用gpt进行