0x1 前言 哈喽师傅们,这篇文章自己写之前先是看了十几篇的Fastjson反序列化漏洞相关的文章,自己也是先学习了一遍,然后才写的这篇文章,这篇文章主要是分享Fastjson反序列化漏洞原理+漏洞复现+实战案例+POC收集,然后从不同的方面去介绍和利用Fastjson漏洞,特别是在收集POC的过程中,需要我们自己去验证它。还有就是复现相关Fastjson漏洞的时候对于我们本地的一个Java和jd
任意用户密码重置 漏洞位置 首先看忘记密码位置 看了下逻辑,不需要旧密码,只要符合otp长度6位或者8位,用户存在,并且全部填写,就可以修改用户 当随便输入动态otp时候 会报104 那么想办法绕过104,如下是逻辑位置 可以看到Check_ET_CheckPwdz201函数进行了检测 跟入该函数 可以看到有算法,可能看着有点不舒服实际结构就是 int initialMin = Date
该系统分为前端路由和后端路由 首先看到鉴权白名单,/file/UploadFile存在 看后端逻辑 这里可以看到判断IsFileStorageBack的值,通过web.config看 可以看到为0,那么就跳过if语句,走新版本文件上传,那么进入CreateFileStorageServ().UploadFile(); 首先看看整体是否过滤,进入CreateFileStorageServ方法
POC,大家都有了。 在windows系统下,如果tomcat开启了put协议,可以通过同一时间内多次发送大小写混淆的数据包利用条件竞争绕过tomcat的防护,从而造成rce PUT /aaa/aa.Jsp HTTP/1.1 Host: 192.168.2.137:8080 User-Agent: Mozilla/5.0 <% Runtime.getRuntime().exec("calc
下载地址: 主项目:https://gitee.com/stylefeng/guns 核心包:https://gitee.com/stylefeng/roses 分析认证逻辑 找个正常的接口访问,发现没有自定义filter, 我们大概看一下spring的filter执行流程是咋样的, 可以看到这里有6个filter,但是从上面的堆栈图可以看出, 有些filter执行的是他父类的doFilterI
一、漏洞介绍及其成因 splice系统调用是一种零拷贝技术,通过增加内存页面的引用计数,而非拷贝数据的方式,减少对数据的拷贝,进而提高系统数据传输的吞吐量。splice系统调用不仅支持网络套接字,还支持管道套接字。漏洞发生在管道套接字缓存pipe_buffer的处理逻辑中。 下图所示为splice系统调用原理。 (图片来源于网络公开资料,出处较多,在此不一一列举引用,侵删) 如果应用程序需要从磁
项目介绍 MxsDoc是基于Web的文件管理系统,支持权限管理、历史版本管理、Office预览/编辑、WPS预览/编辑、在线解压缩、文件分享、文件加密、远程存储、远程文件推送、秒传、断点续传、智能搜索、文件备注、回收站、自动备份、一键迁移、集群部署。 主要应用场景:文件管理系统、协同办公系统、电子书、知识管理系统、软件接口管理系统、自动备份软件、网页版SVN仓库、网页版GIT仓库。GPL 2.0开
漏洞通告 UcumEssenceService漏洞分析 根据漏洞通告了解到是XXE漏洞,漏洞信息说是UcumEssenceService 存在漏洞 直接定位UcumEssenceService public UcumEssenceService(InputStream stream) throws UcumException { super(); assert
漏洞描述 泛微云桥e-Bridge接口addResume存在任意文件上传漏洞,攻击者可以在未授权的情况下获取服务器权限。 环境搭建 官网下载安装包:https://wxdownload.e-cology.com.cn/ebridge/ebridge_install_win64_server2008R2_20200819.zip,解压目录如下,第一次运行需要打补丁后才能登录 下载补丁: jdk:h
0x1 前言 一、浅谈 不知道师傅们平常有没有碰到就是在登录比如说百度时,登录页面有需要使用一段第三方社交媒体的账户(QQ、微博、微信)登录的情况,而这种大多数都是使用OAuth 2.0框架构建的。 然而再挖掘SRC的过程中,在听别的师傅讲课听到关于这方面的只是,这次特地来学习OAuth2.0原理及漏洞挖掘技巧。 二、描述 下面就以简单的百度平台进行一个简单的前胃菜讲解,让师傅们更加好的理解OAu
漏洞通告: 漏洞分析 通告附件提供了payload,不过漏洞通告已经将关键信息告诉了我们。 /boafrm/formSysCmd组件存在漏洞 定位到formSysCmd函数 查看伪代码 查看函数内部发行system函数,参数v6 v6是15行构造的命令,占位符v3,v3是12行通过get请求sysCmd参数获取的。
通告 漏洞分析 根据参考文献,很幸运发现了payload 根据漏洞通告可以了解是反序列化漏洞,看payload可以推测漏洞反序列化是xml反序列化。 那么定位漏洞点Object sudokuTemp = in.readObject(); 逆向追踪,可以发现initComponents->loadPuzzleMenuItemActionPerformed->loadFromFile
漏洞通告 漏洞分析 根据漏洞通告,可以定位到触发点在是在以下位置 include 包含并运行指定文件 执行出错会抛出错误 include 'vars.php'; (括号可有可无) require 同include 执行出错会抛出警告 require('somefile.php'); (括号可有可无) require_once 同require 但会检查之前是否已经包含该文件 确保
Commons-jelly Jelly Apache Commons Jelly是一个基于 Java 的轻量级脚本引擎和模板引擎,主要用于解析和执行 XML 格式的脚本。它是 Apache Commons 项目的一部分,旨在提供一种简单的方式来在 Java 应用程序中嵌入脚本逻辑,类似于其它模板模板引擎如Apache Velocity 或Freemarker,但是从Jelly官方文档定义的标签中不
Apache Commons Jelly Jelly 是一种将 XML 转换为可执行代码的工具。 所以 Jelly 是一个基于 Java 和 XML 的脚本和处理引擎。 Jelly 可以用作更灵活、更强大的前端 到 Ant 中,如 Maven 项目中,作为 JellyUnit 等测试框架, 在集成或工作流中 系统(如 Werkflow)或作为 Cocoon 等引擎内的页面模板系统。 pom依赖如下