漏洞环境 ● wordpress 版本无限制 ● WP Fastest Cache 插件 <1.2.2,这里使用1.2.1版本 启用 WP Fastest Cache 插件,并启用“缓存系统” 漏洞点 cache.php 。调用在漏洞分析部分分析 public function is_user_admin(){ global $wpdb; foreach ((array)$_C
漏洞描述 用友NC Cloud ncchr登陆校验中存在安全特性绕过漏洞,由于登陆调用Loginfilter.class类针对request请求头中accesstokenNCC解密校验场景缺失,因此存在模拟访问时,特定accesstokenNCC序列串校验永不失效。 根据安全通报中的漏洞描述,对于ncchr的路由鉴权存在漏洞。 路由分析 通过安装包安装完成站点,然后将服务端的代码打包使用idea打
漏洞描述 通过mp模块进行任意文件上传,从而上传webshell实现控制服务器。 影响版本 用友NC65 漏洞分析 配置文件hotwebs/mp/WEB-INF/spring-mvc.xml 拦截器 <mvc:interceptors> <mvc:interceptor> <mvc:mapping path="/**" />
路边捡到一份代码,抱着学习的心态和朋友一起看了看。感觉到有些安全隐患,最后看到一个危害还不错的洞。 审java代码的话,常规思路就是首先就简单看看maven,然后就是鉴权,不过php、python的代码我一般是不分优先级看鉴权和sink。权限校验的代码通常会放在核心业务逻辑层。所以先简单看了看maven,了解此系统是否使用到危险的框架、组件版本,然后进一步去确认。 鉴权关键文件:/core/s
概述 2023年11月28号,悬镜供应链安全实验室在Pypi官方仓库(https://pypi.org) 监测到两起伪装成http和socks5代理SDK的开源组件投毒事件。python开发者一旦下载安装这些投毒Py包(libproxy、libsocks5),会触发执行Py包中的恶意代码,最终将导致开发者系统被投毒者植入恶意后门。 这些恶意Py包在官方仓库上的本周下载量大约500多次。 目前恶
0x00 简介 综合安防管理平台管理平台基于 " 统一软件技术架构" 理念设计,采用业务组件化技术,满足平台在业务上的弹性扩展。该平台适用于全行业通用综合安防业务,对各系统资源进行了整合和集中管理,实现统一部署、配置、管理和调度 0x01 漏洞概述 该产品存在任意文件上传历史漏洞 0x02 影响版本 历史版本 0x03 漏洞复现 先上Poc POST /center/api/files;.js
0x00 前记 最近的一次渗透项目中,获取到某系统的源码和系统管理员登录密码 0x01 快速审计 代码执行 1 通过项目结构,发现用的技术还是比较新的,整体架构是springboot+mybatis,fastjson等版本也是比较新,因为涉及到了公式计算、数据分析,所以还用到了Scala,个人对Scala语言只是简单的使用过,暂时略过 根据审OA漏洞的经验,猜测公式计算可能存在漏洞,找到对应
0x01 前言 在跟踪泛微补丁包时发现Ecology_security_20230725_v9.0_v10.58.3的SecurityRuleGdLogin0317的补丁疑似修复了一个SQL注入,因此跟踪下看看 上图为补丁关键操作,看内容像是进行了SQL注入检测,后续分析发现是一处任意用户登录 0x02 分析 跟踪关键文件login/VerifyGDLogin.jsp 看源码为从URI中获取p
环境搭建: 首先去修改源码中的配置文件,修改为你本地的用户名和密码。 然后启动环境之后,就进入了登录界面。 代码审计: 1.SQL注入漏洞 全局搜索关键字,然后去找到DAO⽂件,发现存在search用法。 跟进它。 然后再跟进listUserUploaded⽅法 但fileDAO接⼝只有三个参数,主要查询代码,映射FileSqlProvider这个类的getUserUploaded⽅法。
一、环境搭建 搭建完成。 二、代码审计 路由分析: 第一步首先去找到index.php文件,上面定义了一些常量,这里的常量决定了该index.php路由。 我们接着去看enter.php文件。 我们继续跟进该方法。 跟进 load_class() 方法 在load_class()方法中需要传入四个参数,第一个参数 $type 是判断该功能点是前台功能点还是后台功能 点,也就是决定代码
Apache Jackrabbit RMI 远程代码执行漏洞分析(CVE-2023-37895) 简介 Apache Jackrabbit™ 内容存储库是完全符合 Java 技术 API 内容存储库(JCR,在 JSR 170 和 JSR 283 中指定)的实现。 内容存储库是一个分层内容存储库,支持结构化和非结构化内容、全文搜索、版本管理、事务、观察等。 使用 要访问远程内容存储库,需要在应用程
一、项目介绍及部署 1.项目介绍 IIBOS 是一个基于PHP开发、Yii框架、免费开源的,快速、高效的协同办公管理系统 ,从2012年研发以来,是为了简化企业协同应用开发而诞生的。IBOS从诞生以来一直秉承简洁实用的设计原则,在保持出色的功能和的优秀的用户体验同时,也注重易用性。并且拥有众多的原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进,已经成长为国内用户体验
0X01 前言 最近这段时间某恩特,公众号到处在发,该系统的0day漏洞,可谓是漫天飞了,且利用方式也及其简单,本文就是对该系统目前所爆出来的漏洞进行一个漏洞分析,并在最后给出一个该系统未被公布的0day 基本上都是这两天的,非常的集中 0X02 漏洞分析 我们来看一下最开始原始的POC POST /entsoft_en/entereditor/jsp/fileupload.jsp?filena
致远M3远程代码执行漏洞 前言 这个漏洞是今年国家护网爆出来,虽然漏洞类型是个Fastjson漏洞,但个人认为漏洞的具体细节也是挺有趣的。 分析 分为两步,第一步是通过/mobile_portal/api/pns/message/send/batch/6_1sp1接口将我们的payload存入日志里面,然后通过/mobile_portal/api/systemLog/pns/loadLog/app
最近在学习V8的compiler pipeline,CVE-2018-17463是一个很好的学习例子,该漏洞是由于V8在编译优化过程中消除检查节点造成的类型混淆错误,最终可造成任意代码执行。因为是第一次复现真实的V8漏洞,查阅了很多文档和博客,算是一个比较初学者视角的学习笔记。 Compiler Pipeline简介 V8的整个compiler pipeline可以用下图表示,一段JS代码首先被转