IceCMS漏洞复现+分析(首发) IceCMS 是一个基于 Spring Boot+Vue 前后端分离的内容管理系统。 icecms与他相关有十五个cve编号和四个cnvd 环境搭建 首先,我们进行搭建环境,漏洞地址https://github.com/Thecosy/iceCMS ,版本选择最新版本2.0.1因为是前后端分离项目,所以我们要分开配置,在application.yml
起因 寒假时候开始初学php代码审计,成功审出了自己第一个CVE 首先 去官方网站下载他的源代码 发现他的并不是已直接/xxx/xxx/xxx.php进行访问的页面的, 接着就需要分析他的目录结构了。 经过测试发现他的lib/admin目录下的文件中的xxxx_admin对应的就是他后台case参数的请求,然后类中的xxxx_action方法的话就是对应着后台act参数的请求可以访问到xxxxx_
漏洞介绍 kkFileView是使用spring boot搭建的文件文档在线预览解决方案,支持主流办公文档的在线预览。 kkFileView 4.2.0 到4.4.0-beta版本中文件上传功能存在zip路径穿越问题,导致攻击者可以通过上传恶意构造的zip包,覆盖任意文件。 环境搭建 https://github.com/kekingcn/kkFileView/releases/tag/v4.3.
写在前面 最近简单跟了几个IOT设备的漏洞,发现果然利用越简单的漏洞,危害越大,所以权限管理很重要 简单复现 先简单做个复现,fofa找个歪果倒霉蛋,指纹:_fid="hWN+yVVhLzKJaLkd/ITHpA==" && Country !="CN" 使用 GitHub - Chocapikk/CVE-2024-3273: D-Link NAS CVE-2024-3273 Ex
CVE-2024-31224 RCE 利用分析 0.前言 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 1.漏洞介绍 日常网上冲浪,突然粗看以为是有关Chat-GPT的CVE披露出来了,但是仔细一看原来是GPT Academic的漏洞。漏洞描述大致如下:(如果有自己搭建了还没更
MCMS全面审计 MCMS 是 J2EE 系统,完整开源的Java CMS,基于SpringBoot 2架构,前端基于vue、element ui。为开发者提供上百套免费模板,同时提供适用的插件(文章、商城、微信、论坛、会员、评论、支付、积分、工作流、任务调度等...),一套简单好用的开源系统、一整套优质的开源生态内容体系。 Mcms的5.2.8是非常经典的版本,我们今天就对他进行审计,争取把所有
0x00 前言 最近在看tomcat CVE-2023-41080,想起来这个cve还没有人怎么调过,我来浅浅研究下 0x01 复现 稳定触发需要先行访问登录页面,第一步不要登陆 http://target/ 再重开窗口访问构造的POC http://target//www.baidu.com 最后再在第一步的tomcat的表单登录页面提交登录,提交账号和密码之后浏览器会跳转到baidu的
0x01 在一次代码审计中发现登录失败后回到登录页面,例如下面请求报文。 POST /user/login?error=error HTTP/1.1 User-Agent: xxx Content-Type: xxx ... username=admin&password=123456 在跟读代码逻辑后发现,若登录失败则转发至 error 路由,代码实现大致为下图 在登录失败后请求根
简单复现 先简单做下复现,同https://wh0am1i.com/2024/03/30/JumpServer-CVE-2024-29201-CVE-2024-29202/ 中一样配置完成环境并进行传值后,命令成功被执行 在向JumpServer添加playbook,向playbook传值的过程中经过了以下几个过程 新建Playbook 向Playbook中添加main.yml 创建作业
Ha1ey@深蓝攻防实验室 前言 这个系统是前两年在一个内网遇到的,当时顺手试了一个admin登陆之后再没有然后了,最近发现有大佬分享关于这个系统的漏洞,于是就把自己当初看的几个漏洞分享一下,系统比较简单,漏洞点很多,不要做坏事哦。 审计过程 先找系统指纹,到底是海康威视的还是SPON世邦的傻傻分不清楚,不管怎样先梭哈再说。 网上随便找了个安装包,安装过后界面如下: 程序的目录差不多是这个样子的
0x01 IR设计中的问题 1.1 问题来源 鸟哥 (Laruence) [1]是所有国内PHPer应该都知道的一个人。鸟哥的博客是我早期学习PHP内核的时候经常会去的地方。在2020年的时候,鸟哥发了一篇《深入理解PHP7内核之HashTable》的文章[2],在文章的结尾提到了一个问题: 在实现zend_array替换HashTable中我们遇到了很多的问题,绝大部份它们都被解决了,但遗留了一
PbootCMS3.2.4代码审计 存储型XSS 后台页面,修改站点信息处,能够通过POST请求修改一些首页面等各页面的一些描述和展示,包括图片等。 抓个包看看路由,这里的路由跟大部分PHP网站的路由控制是一致的,通过一个参数去控制对应的路由执行方法,p=/Site/mod 表示会来到SiteController控制器的mod方法中。 看下代码,在post中主要是通过$_POST提交的数据接收
本篇文章会从复现mrdoc任意文件读取漏洞为入口,记录一下怎么用类似的思路去寻找其他的漏洞。 影响版本: commit提交记录是2月一号,但是最近一次 release版本时 2个月前v0.9.2,大概 v0.9.2以下的版本都存在漏洞. Commit记录: https://gitee.com/zmister/MrDoc/commit/b634cf84eedb669fc1f11ce87558b0b0
Ha1ey@深蓝攻防实验室 前言 某天在项目中遇到一个奇怪的人才管理系统,fofa跑了一下发现用的还挺多,所以就有了后面的审计过程。在互联网翻到一份过期的源码,本地搭建起来开始审计。 审计过程 先看一下常见的RCE漏洞,发现这套系统大量的代码调用了beetl这个库,这个库是国内一个大佬开发的模板引擎,类似freemarker。 找到这套模板引擎漏洞触发点在GroupTemplate#getTemp
CVE-2023-42793 影响版本:2023.05.3 and below 补丁分析 主要是针对 RequestInterceptors 这个类做的,在 myPreHandlingDisabled 字段通过反射添加了一个路由 /RPC2 接着在 myPreHandlingDisabled 中的 myMatchingPaths 字段中移除掉所有路径满足 /**/RPC2 。 代码审计 因