0x00 概述 Ivanti Connect Secure是一款提供远程和移动用户从任何支持Web的设备到企业资源的无缝、经济的SSL VPN解决方案。经过分析,该系统存在命令执行漏洞,攻击者可以绕过权限验证实现命令注入,从而获取目标系统权限。 字段 值 备注 漏洞编号 CVE-2024-21887 漏洞厂商 Ivanti 厂商官网 https://www.ivanti.c
注入 JDBC public String int_based(String id, Model model) { StringBuilder result = new StringBuilder(); try { Class.forName("com.mysql.cj.jdbc.Driver"); Connection conn = Drive
CVE-2023-3609 漏洞分析与漏洞利用 核心问题是 u32_set_parms 在异常 unbind class 会减少 cl 的引用计数导致其会在被引用的时候被释放. 步骤: 通过 u32_change 新建 n ,然后进入 u32_set_parms 会引用 cl 并增加引用计数 再次进入u32_change 传入 handle 引用上一步创建的 n ,会新分配 new->
代码审计系列之EOS开发框架 EOS框架简介 Primeton EOS(Entriprise Operation System),以下简称EOS,是基于J2EE平台、采用面向构件技术实现企业级应用开发、运行、管理、监控、维护的中间件平台。EOS6是普元公司推出的基于SOA架构,支持SCA1.0、SDO2.1规范的新一代EOS产品。基于EOS6开发的应用具备符合国际标准,易于扩展,易于集成的特性。
代码审计系列之Apache-solr框架 Apache Solr框架简介 Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。是一个独立的企业级搜索应用服务器,目前很多企业运用solr开源服务。原理大致是文档通过Http利用XML加到一个搜索集合中。 参考链接:https://lucene.apache.or
代码审计系列之Hessian开发框架 Hessian框架简介 Hessian是一个轻量级的remoting onhttp工具,使用简单的方法提供了RMI的功能。 相比WebService,Hessian更简单、快捷。采用的是二进制RPC协议,因为采用的是二进制协议,所以它很适合于发送二进制数据。 参考链接:http://hessian.caucho.com/doc/hessian-overview
GitLab任意用户接管漏洞分析复现(CVE-2023-7028) 漏洞描述 2024年1月11日,Gitlab官方披露CVE-2023-7028 GitLab 任意用户密码重置漏洞,官方评级严重。攻击者可利用忘记密码功能,构造恶意请求获取密码重置链接从而重置密码。官方已发布安全更新,建议升级至最新版本,若无法升级,建议利用安全组功能设置Gitlab仅对可信地址开放。 影响范围 16.1 <
KeyWordDetailReportQuery和KeyWordReportQuery接口存在SQL注入 漏洞描述 攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。 漏洞分析 KeyWordDetailReportQuery类: 接收json数据后,传入queryReportDetailByCondition方法处理,versionint 为 int 类型,report
鉴权分析 通过web.xml配置文件查看过滤器,所以路由都会经过SessionControl_UserLogin过滤器, 进入SessionControl_UserLogin过滤器,查看doFilter方法 其中有这么一段代码,这里的逻辑是创建一个迭代器,如果当前请求URI不在其中,会从会话中获取用户认证信息进行校验。如果当前请求URI在其中,则跳过校验。 在前面有定义默认的列表 也就是后缀
一、环境介绍 使用的环境是OpenAI公司的gpt-4-gizmo模型。 二、过程记录 本来这个模型会员才可以使用,刚好前两天这个模型存在越权访问,借此来对其进行测试。 chatgpt4增加了代码解释器功能,代码类型是python。 随后告诉chatgpt,把我的输入当作命令,直接执行 先查看一下当前目录,是在一个沙箱目录 查询网络情况,发现不行,猜测是被禁止了。也尝试了其他查询网络的方法
jeect-boot积木报表漏洞rce分析(CVE-2023-4450) 一.漏洞复现 这里使用的漏洞环境时vulhub的jeect-boot。靶场介绍说是: 以下的 Jimureport 组件库中都存在,由于未授权的 API /jmreport/queryFieldBySql 使用了 freemarker 解析 SQL 语句从而导致了 RCE 漏洞的产生。 POST /jeecg-boot/j
Zoho ManageEngine Opmanager 反序列化RCE(CVE-2023-31099) 整理今年的笔记看到这个洞,搜了一下网上好像没公开细节就发出来水一篇。 环境搭建 下载地址: https://archives3.manageengine.com/opmanager/126323/ 下载central和probe,安装central之后复制key,再安装probe并指定centr
sangfor华东天勇战队@pant0m 源码位置: https://github.com/jeecgboot/jeecg-boot/releases/tag/v3.0.0 sqli接口 漏洞点: src/main/java/org/jeecg/modules/ngalain/controller/NgAlainController.java 到达的mapper层的sql语句为 也就证明可以
学习分析过程 Sangfor华东天勇战队@pant0m 学习过程: poc格式: POST /K3Cloud/Kingdee.BOS.ServiceFacade.ServicesStub.DevReportService.GetBusinessObjectData.common.kdsvc HTTP/1.1 Host: example.com Content-Type: text/json {
路由分析 核心路由在/ApacheJetspeed/webapps/seeyon/WEB-INF/web.xml配置文件中,部分内容如下图 定义了Servlet组件,和过滤器。查看web.xml可以知道主要权限校验部分在CTPSecurityFilter过滤器中。可以在配置文件查看应用程序的Servlet组件,再去WEN-INF下的lib里找相应的jar包反编译得到源码。另外系统使用了Spri