代码审计之tp各版本链子调式随笔 闲暇之余,整理审计复现了tp各版本的漏洞,下面做一个知识面整理。 CVE-2018-16385 简介 在ThinkPHP5.1.23之前的版本中存在SQL注入漏洞,该漏洞是由于程序在处理order by 后的参数时,未正确过滤处理数组的key值所造成。如果该参数用户可控,且当传递的数据为数组时,会导致漏洞的产生。 范围 ThinkPHP < 5.1.23 配
最新源码下载,最近一次更新在22天前 代码审计 后台文件上传Getshell(web和小程序) 尝试上传点随便上传点东西看看上传接口在哪里,虽然报错了但至少知道了源码的位置 进行代码分析在/app/webapp/modules/system/actions/uploadImgAction.class.php中结合请求包我们尝试进行debug 在debug过程中发现一个replace语句其中将
前言 针对客户需求,进行了一次甲方系统的代码审计。 Spring方法未拦截 通过审计发现系统存在权限校验,针对login.jsp中的方法不进行拦截 任意文件下载 login.jsp中存在相关可用功能,发现存在任意文件下载漏洞 任意文件包含及任意文件上传 该功能点存在任意文件包含以及任意文件上传漏洞,经利用,发现任意文件上传漏洞回显路径未知,任意文件下载漏洞成功利用 未授权任意密码修改 通
0x01 起因 去年年底学了学hessian协议,Umbrella师傅推荐了几套代码,其中就选择sofa-rpc、dobbo-admin、cayenne等代码。其中过年前,审计了sofa-rpc,奈何大佬已经交过cve,成了1。(估计参考:http://xz.aliyun.com/t/13462 )现在年后,天天在帮客户挖cnvd,囤了点库存,所以捡起来继续审计cayenne。
Apache DolphinScheduler auth RCE(CVE-2023-49299&CVE-2024-23320&CVE-2023-49109) 前置 最近看到Apache DolphinScheduler发了几个auth rce的漏洞。 参考一下漏洞通告分析一波 https://seclists.org/oss-sec/2023/q4/347。 https://gi
下载项目最新发行版 代码审计 漏洞定位 漏洞点在后台的模块市场,这里也是一个小技巧一般在这种引入外部模块的时候常常存在风险 先抓个包看看源码位置 查看哪里调用了upload 在app/admin/controller/Module.php中 对于代码进行查看,这里的上传检查了token因此只能时后台上传,并且在后续再次调用了一次upload方法并且带有file和token参数因此跟进查看
开门见山 最新版ruoyi rce的方法依旧是在定时任务处:定时任务中可以调用特定包内的bean,通过genTableServiceImpl直接执行sql来更改定时任务内容,从而绕过黑白名单的限制。既然是组合拳rce,因此就先分析下另外两个漏洞,而rce自然而然就出来了 定时任务+文件读取=任意文件读取 先来简单聊一下若依任意文件读取(CVE-2023-27025),影响版本在4.7.6之前 众所
前言 六零导航页 (LyLme Spage) 是一款上网导航和搜索入口 web 应用,支持后台添加链接、自定义搜索引擎。使用PHP+MySql。 反射型XSS&SSRF 在 apply\index.php 中 url 参数被传递给 get_head()。 <?php include("../include/common.php"); $grouplists = $DB->que
漏洞描述 在Apache Dolphinscheduler中暴露远程代码执行。此问题会影响Apache Dolphinescent:3.2.1之前的版本。我们建议用户将Apache Dolphinescent升级到3.2.1版本,该版本可以修复此问题。 漏洞版本 3.0.0 <= version < 3.2.1 环境搭建 官网下载源码及bin运行包 tar -xvzf apache-
前言 微步发的漏洞通告aiohttp存在路径遍历漏洞,fofa搜了一下资产,确实挺多的,因为poc没有公布,所以并不知道漏洞的详情,但是见了这么多的路径遍历,基本上都不会产生什么变化,最多就是转换下编码的问题,比如说GlassFish出现的UTF8超长编码导致的任意文件读取等等,于是就来简单分析下,顺便学习一下aiohttp处理请求的一些流程。 关于aiohttp 之前并没有使用过aiohttp
前言 本次审计的是一套Yii框架开发的OA系统,算是小0day吧,由于尚未公开,大部分都是厚码,凑合着康康,YII框架的东西感觉实战还是碰到的很多的,因此记录下 开发文档 (有的时候一键搭建的时候是会存在一些开发文档的,这些入口文件,路由拼接 , 都需要去查看这些开发文档) 可以发现他其实是以system作为根目录来进行模块化管理,所以我们可以对照着开发文档以及登录的接口来对比看这个MVC
0x01 前言 本次审计的系统是PB-CMS(瀑布内容管理系统),涉及到的技术栈有SpringBoot、Apache Shiro、Mybatis Plus 、Thymeleaf 等等,在它的 v1.0.0版本中存在一些经典的漏洞,Yu9相信刚开始学习java代码审计的师傅通过审计该cms可以收获不少知识。 0x02 环境搭建 项目地址:https://gitee.com/LinZhaoguan/p
前言 本次审计的目标是一套也是各大高校使用的通用系统,发出来给大家学习下审计的过程 路由分析 直接看登录接口 路由为 /setting.php/index/login 找对应源码 第一个接口setting对应Application下的文件 第二个接口Index对应Setting下的Controller文件名字 第三个接口为Controller的方法名字 代码审计 上传 Application\
漏洞描述 Apache Dolphinscheduler中的任意文件读取漏洞。此问题会影响Apache Dolphinescent:3.2.1之前的版本。我们建议用户将Apache Dolphinescent升级到3.2.1版本,该版本可以修复此问题。 漏洞版本 version<3.2.1 环境搭建 官网下载源码及bin运行包 tar -xvzf apache-dolphinschedul
路由分析 通过分析web.xml配置文件,我们可以发现以下定义。 其中定义了一个名为“spring”的DispatcherServlet和它的映射路径。我们可以知道DispatcherServlet是Spring框架中的前端控制器,负责接收所有的HTTP请求,并将它们转发到相应的处理程序(控制器中的方法)。通过这个我们可以知道/JHSoft.WCF/*路由与spring Servlet有关联。这