路由分析 查看代码可以发现,系统web框架为Gin框架,在前面的文章中我们有讲过Gin框架的路由是如何定义的。这里我们通过直接查看启动文件的方式寻找路由。在启动文件server.go中存在start函数,通过分析代码可以发现使用了endless包来启动HTTP服务,并且通过router.Routers()函数初始化路由和中间件。 func Start() { viper.Init()
LinkFilterService 权限绕过 漏洞描述 2023年12月,互联网上披露亿赛通电子文档安全管理系统旧版本相关接口存在权限绕过与代码执行漏洞。攻击者可构造恶意请求绕过身份认证,结合相关功能造成远程代码执行。 漏洞分析 查看web.xml,定位到接口如下 步入对应的servlet-class:com.esafenet.filter.LinkFilter 跟入代码,代码逻辑比较清晰,基本
VUL1-文件读取漏洞 这个函数功能是读取pdf显示到网页,但是没有对文件名和路径进行限制,造成任意文件读取 例如,读取index.php文件 file=index.php 注意到这段代码限制了只能在当前路径下读取文件 $files = $this->str_replace_once('/','',$files);//替换开头的/ 显然这种过滤似乎难不倒任何人 file=//etc/
未授权访问漏洞+前台SQL注入漏洞 发现数个文件存在未授权访问漏洞。究其原因没有包含鉴权文件checklogin.php 同时发现这个文件几个参数在拼接时没有进行过滤存在很明显的SQL注入漏洞。 if($suserxm!=''){ $sql=$sql." and userxm like '%$suserxm%'"; } if($sjiabie!=''){ $sql=$sql." and jia
畅捷通历史漏洞分析 文件上传 /tplus/SM/SetupAccount/Upload.aspx存在文件上传漏洞 查看源代码文件发现其是预编译的 在bin目录下找到其.compiled文件 然后反编译upload.aspx.9475d17f.dll,可以发现其Page_Load方法(用于处理页面加载时的操作)中实现了文件上传功能 只对Content-Type进行了校验,但未对文件上传的后缀做
漏洞说明 漏洞cve-2019-0708是一个Windows 系统的远程桌面服务漏洞。从应用层面看,对应的是rdp服务的3389端口。再往深了了解,这个漏洞跟一个termdd.sys的内核文件有关,具体的漏洞点在IcaBindVirtualChannels 函数中。 本来想对比下补丁前后变化,无奈系统没有更新成功。把cve-2019-0708的补丁更新上了,漏洞仍然没有修补上,termdd.sys
SQL注入 首先去mapper.xml中去查找是否有${进行拼接的情况 找出对应的dao层 调用方法为update方法 到保存文章的界面 本以为有希望,但是发现在xml中parameterType="java.lang.Integer"只允许接受Integer类型的参数 之后找到一个Example_Where_Clause但是全局搜索并未找到dao层,估计是用来做示例的 最终找到一个 对
SQL注入查找 Mybatis审计技巧,众所周知,MyBatis支持两种参数符号,一种是#,另一种是$,#使用预编译,$使用拼接SQL。在SQL语句中使用like,order by,in语句中,使用 #{} 会将对象转成字符串,形成 order by \"user\" desc 造成错误,因此很多研发会采用${}来解决,从而造成SQL注入 查看mapper文件,或者全局搜索${ 找到一处这里使用
H3c 网管系统代码审计 系统里面除了.php文件,还有很多的.mds 文件,路由的处理逻辑大部分都在.mds文件中,但是要注意的是Phpstorm这类开发者工具在外面进行全局搜索的时候,不会对mds中的文件进行匹配,导致了开始审计的时候压根就找不到漏洞。 任意文件读取 一般php 类型的任意文件读取,都是通过fopen()以及file_get_contents()这些文件读取函数中的参数被用户恶
这个cms其实这个师傅已经审计的差不多了,只是我又找到一些别的有趣的点。 https://xz.aliyun.com/t/13259 SQL注入 前置知识 jfinal 框架下的预处理为如下 Long count = Db.queryLong("select count(1) from cms_admin where username = ?",username); 使用占位符进行替代 存在SQ
oasys最新版未进行审计,此次审计针对历史版本进行审计学习。 fastjson 在最开始看项目大概的时候就注意到了这个fastjson 1.2.36版本,多半是有漏洞的,但是去看pom文件 全局搜索JSON.parseObject 并没有类调用此方法。 在最新版本已经升级到1.2.83版本 薛定谔的SQL注入 查看mapper的写法,发现两个仅有的mapper均有使用$进行拼接 这里
安得广厦千万间,大庇天下寒士俱欢颜,风雨不动安如山。 环境搭建 安装参考: 金蝶云星空 产品安装指南 金蝶云星空安装教程(附新版及稳定版客户端安装包下载地址) 傻瓜式安装即可,K3Cloud默认安装路径为C:\Program Files (x86)\Kingdee\K3Cloud\WebSite 访问8000端口的管理中心,默认管理员用户名:Administrator,密码:888888,后续创
漏洞影响范围 Google Chrome V8 <120.0.6099.224 漏洞代码分析 VisitFindNonDefaultConstructorOrConstruct 函数中存在一个漏洞,即 Maglev 函数中的一个问题。该函数在一个类拥有父类时,试图优化类的创建。具体而言,当类中包含一个 new.target 引用时,在生成代码时会触发逻辑问题,导致发生类型为越界写入的二阶漏洞
漏洞利用条件:管理员后台权限 漏洞影响版本: Inductive Automation Ignition < 8.1.35 本文分析版本:ignition-8.1.30 前言 Inductive Automation Ignition 是一个用于工业自动化的综合性平台,它提供了可扩展的解决方案,用于监控、控制、数据收集和分析。Ignition 为工业自动化提供了一套灵活且强大的工具,使
0x00 前言 产品说明: zzcms是产品招商型模板程序,可快速搭建产品招商网。例如医药招商,保健品招商,化妆品招商,农资招商,孕婴童招商,酒类副食类等。 最新源码下载地址: http://www.zzcms.net/download/zzcms2023.zip 安装要求: Windows 平台——IIS/Apache/Nginx + PHP4/PHP5.2/PHP5.3/PHP7 + MySQ