通达OA <12.4 反序列化漏洞分析

0x00 前置知识和准备 1.yii版本和源码准备 查看通达oa 11.10使用的yii框架版本是2.0.13-dev,该版本在inc/vendor/yii2/yiisoft/yii2/BaseYii.php(yii/BaseYii)的getVersion方法可以查看。由于通达oa解密后的代码会对yii框架部分代码有影响,会出现乱码的情况,所以建议找到对应版本后上yii仓库下载源码。 static

· 40042浏览 · 2023-09-15 10:02
Kafka JNDI注入漏洞分析

0x00 前言 ​ 沉迷JNDI注入,看到kafka出现过JNDI注入,复现一波作为学习。首先介绍一个kafka,其项目的目标是为处理实时数据提供一个统一、高吞吐、低延迟的平台。由Scala和Java编写。简单来说就是一个分布式消息队列。一般用来缓存数据。这次复现的漏洞是CVE-2023-25194。影响版本是:2.4.0&lt;=Apache kafka&lt;=3.3.2 0x01 漏洞复

· 38700浏览 · 2023-09-14 15:05
Apache ActiveMQ NMS RCE 漏洞分析

Apache ActiveMQ NMS-RCE 漏洞信息 漏洞描述 ZDI This vulnerability allows remote attackers to execute arbitrary code on affected installations of Apache ActiveMQ NMS. Interaction with this library is required

· 38752浏览 · 2023-09-11 04:06
微软Edge浏览器Web漏洞挖掘系列-从简单上手到高级利用

一、Microsoft Edge (Chromium内核版本) 从XSS漏洞到潜藏的RCE漏洞(EoP到UAP攻击) 本文介绍了如何在浏览器Edge中使用XSS漏洞造成RCE攻击的方法。涉及到使用的主要技术有: cookie中的XSS攻击 权限提升方法 缓存中毒攻击 文件读取攻击链 翻译来源: https://leucosite.com/Edge-Chromium-EoP-RCE/ https

· 39128浏览 · 2023-09-05 16:13
Typora 远程代码执行漏洞分析(CVE-2023-2317)

Typora命令执行:CVE-2023-2317 漏洞信息 漏洞编号:CVE-2023-2317 漏洞范围:Typora,≤1.67 漏洞说明:低于1.67版本的Typora存在代码执行漏洞,通过在标签中加载typora://app/typemark/updater/update.html实现在Typora主窗口的上下文中运行任意JavaScript代码。 问题代码段 整段代码如下,我们可以逐段进

· 40074浏览 · 2023-09-04 02:17
MCMS 5.3.1 模板注入挖掘

1. 前言 本篇中版本为5.3.1 在提交后已经修复 新版已修复且下载地址如下:https://gitee.com/mingSoft/MCMS 2. freeMark模板注入挖掘 在系统设置--模板管理中,可以对文件进行修改 这里以本机Windows为例,通过抓包得知 为net.mingsoft.basic.action#writeFileContent方法 首先会判断传入的文件是否存在,稍

· 38729浏览 · 2023-09-03 05:54
CVE-2023-39476 Inductive Automation Ignition JavaSerializationCodec Deserialization RCE

根据公告来看 https://www.zerodayinitiative.com/advisories/ZDI-23-1046/ 未授权,反序列化点在JavaSerializationCodec,漏洞比较特殊,可能是设计问题,找找吧。 安装 ignition-8.1.30-windows-64-installer.exe 一直下一步就行了 环境配置 进程树里典型的wrapper程序 服务里指定

· 42431浏览 · 2023-09-01 03:56
BossCms V2.2 代码审计

前言 大家好我是 A2Cai,这次我审的是 BossCms V2.2 的源码 如果有错误,请大家多多包涵哦! PS:这次本来想当 0day 发出来的,但是这边担心厂商投诉,所以只能等厂商修补了之后再发... . . . 源码 地址:https://www.bosscms.net/download/ BossCms V2.2 . global.js 缺陷导致的 DOM 型 XSS 这个漏洞我是在

· 39228浏览 · 2023-08-21 00:05
Metabase 高版本JDK下 嵌入式Jetty中的Customizer内存马实现

前言 之前在Metabase 漏洞中实现了任意js脚本的执行,但是这并不优雅 每次都要发送完整的请求包. 而且Metabase 的部署方法比较特殊 它打包成了一个独立jar来运行. 这意味着不能通过简单的写文件的方法来获得较为持久化的webshell. 那么如何实现一个内存马呢? 回显马构造 目标环境是 java 11.0.19+7 中间件是 Jetty 11.0.14 sink点是nashor

· 49384浏览 · 2023-08-19 07:54
JMX学习

JMX简介 JMX是Java Management Extensions(Java管理扩展)的缩写,是一个为应用程序植入管理功能的框架。 JMX理解 这么打眼一看的话,不是太好理解,所以贴上如下这张图。 在JMX中包含了如上这几个角色: MBean,MBeanServer,Connector。后面会将这几个关键词一一介绍。 那么现在去尝试理解这张图: 首先当我们有两个虚拟机的时候,左边是第一个J

· 38879浏览 · 2023-08-11 03:51
JNDI注入学习

在了解JNDI之前我们需要了解一下相关的前置知识。 命名和目录的相关概念 在计算机系统中每一个基本设施都是命名服务,就是名称和对象关联之后,然后通过名称查找到对象,比如说你要访问系统中的文件,你需要提供相应的名称,命名服务才会给你去查找,再比如说一个网址对应一个服务器ip,说白了就是一对一这种操作。其实跟RMI是类似的,你去绑定一个远程对象到注册中心,那么你必须提供一个名字,如果客户端调用的时候,

· 38387浏览 · 2023-08-10 06:33
ThinkPHP3.2.X通用漏洞复现

ThinkPHP3.2.X通用漏洞复现 环境搭建 利用phpstudy工具协助搭建 phpstudy启动可能遇到端口占用利用cmd命令tskill 首先利用命令 netstat -no 显示目前所有使用的端口以及程序所对应的pid 找到对应的pid 利用 tskill pid来强制关闭进程 先看看从ThinkPHP官网下载的文件 https://www.thinkphp.cn/down.htm

· 41817浏览 · 2023-08-09 02:48
WP Ultimate CSV Importer远程代码执行分析-CVE-2023-4142

1.前言 WordPress的WP Ultimate CSV Importer插件易受远程代码执行的攻击 2.影响版本 &lt;=7.9.8(所有用户) 其他版本(管理员 3.漏洞信息 此漏洞发生在ImportHelpers.php中的get_header_values函数。 trim_content数组为漏洞触发位置 $header_trim 的作用是用来存储 $map 数组中经过处理后的键名

· 36913浏览 · 2023-08-08 01:04
Vmware VRealize NetWork Insight 系统中的预身份验证RCE

Vmware VRealize NetWork Insight 系统中的预身份验证RCE 翻译原文链接:https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-20887/ 翻译主题:本片文章主要概述了寻找格式化漏洞参数,和绕过nginx重写规则的绕过,实现VMware的远程代码执行的过程。 介绍 我最近

· 37755浏览 · 2023-08-03 18:56
Java反序列化之FastJson原生反序列化

Java反序列化之FastJson原生反序列化 FastJson&lt;=1.2.48 引入: 在之前我们学习了FastJson中通过parseObject和parse通过@ type来加载类,通过getter或者是setter方法作为入口进行调用,一个是通过JNDI注入进行出网攻击,另一个是通过defineClass的动态类加载,来进行不出网攻击。并且提到了AutoType的绕过。 但是这里

· 38590浏览 · 2023-08-02 13:38