0x00 前置知识和准备 1.yii版本和源码准备 查看通达oa 11.10使用的yii框架版本是2.0.13-dev,该版本在inc/vendor/yii2/yiisoft/yii2/BaseYii.php(yii/BaseYii)的getVersion方法可以查看。由于通达oa解密后的代码会对yii框架部分代码有影响,会出现乱码的情况,所以建议找到对应版本后上yii仓库下载源码。 static
0x00 前言 沉迷JNDI注入,看到kafka出现过JNDI注入,复现一波作为学习。首先介绍一个kafka,其项目的目标是为处理实时数据提供一个统一、高吞吐、低延迟的平台。由Scala和Java编写。简单来说就是一个分布式消息队列。一般用来缓存数据。这次复现的漏洞是CVE-2023-25194。影响版本是:2.4.0<=Apache kafka<=3.3.2 0x01 漏洞复
Apache ActiveMQ NMS-RCE 漏洞信息 漏洞描述 ZDI This vulnerability allows remote attackers to execute arbitrary code on affected installations of Apache ActiveMQ NMS. Interaction with this library is required
一、Microsoft Edge (Chromium内核版本) 从XSS漏洞到潜藏的RCE漏洞(EoP到UAP攻击) 本文介绍了如何在浏览器Edge中使用XSS漏洞造成RCE攻击的方法。涉及到使用的主要技术有: cookie中的XSS攻击 权限提升方法 缓存中毒攻击 文件读取攻击链 翻译来源: https://leucosite.com/Edge-Chromium-EoP-RCE/ https
Typora命令执行:CVE-2023-2317 漏洞信息 漏洞编号:CVE-2023-2317 漏洞范围:Typora,≤1.67 漏洞说明:低于1.67版本的Typora存在代码执行漏洞,通过在标签中加载typora://app/typemark/updater/update.html实现在Typora主窗口的上下文中运行任意JavaScript代码。 问题代码段 整段代码如下,我们可以逐段进
1. 前言 本篇中版本为5.3.1 在提交后已经修复 新版已修复且下载地址如下:https://gitee.com/mingSoft/MCMS 2. freeMark模板注入挖掘 在系统设置--模板管理中,可以对文件进行修改 这里以本机Windows为例,通过抓包得知 为net.mingsoft.basic.action#writeFileContent方法 首先会判断传入的文件是否存在,稍
根据公告来看 https://www.zerodayinitiative.com/advisories/ZDI-23-1046/ 未授权,反序列化点在JavaSerializationCodec,漏洞比较特殊,可能是设计问题,找找吧。 安装 ignition-8.1.30-windows-64-installer.exe 一直下一步就行了 环境配置 进程树里典型的wrapper程序 服务里指定
前言 大家好我是 A2Cai,这次我审的是 BossCms V2.2 的源码 如果有错误,请大家多多包涵哦! PS:这次本来想当 0day 发出来的,但是这边担心厂商投诉,所以只能等厂商修补了之后再发... . . . 源码 地址:https://www.bosscms.net/download/ BossCms V2.2 . global.js 缺陷导致的 DOM 型 XSS 这个漏洞我是在
前言 之前在Metabase 漏洞中实现了任意js脚本的执行,但是这并不优雅 每次都要发送完整的请求包. 而且Metabase 的部署方法比较特殊 它打包成了一个独立jar来运行. 这意味着不能通过简单的写文件的方法来获得较为持久化的webshell. 那么如何实现一个内存马呢? 回显马构造 目标环境是 java 11.0.19+7 中间件是 Jetty 11.0.14 sink点是nashor
JMX简介 JMX是Java Management Extensions(Java管理扩展)的缩写,是一个为应用程序植入管理功能的框架。 JMX理解 这么打眼一看的话,不是太好理解,所以贴上如下这张图。 在JMX中包含了如上这几个角色: MBean,MBeanServer,Connector。后面会将这几个关键词一一介绍。 那么现在去尝试理解这张图: 首先当我们有两个虚拟机的时候,左边是第一个J
在了解JNDI之前我们需要了解一下相关的前置知识。 命名和目录的相关概念 在计算机系统中每一个基本设施都是命名服务,就是名称和对象关联之后,然后通过名称查找到对象,比如说你要访问系统中的文件,你需要提供相应的名称,命名服务才会给你去查找,再比如说一个网址对应一个服务器ip,说白了就是一对一这种操作。其实跟RMI是类似的,你去绑定一个远程对象到注册中心,那么你必须提供一个名字,如果客户端调用的时候,
ThinkPHP3.2.X通用漏洞复现 环境搭建 利用phpstudy工具协助搭建 phpstudy启动可能遇到端口占用利用cmd命令tskill 首先利用命令 netstat -no 显示目前所有使用的端口以及程序所对应的pid 找到对应的pid 利用 tskill pid来强制关闭进程 先看看从ThinkPHP官网下载的文件 https://www.thinkphp.cn/down.htm
1.前言 WordPress的WP Ultimate CSV Importer插件易受远程代码执行的攻击 2.影响版本 <=7.9.8(所有用户) 其他版本(管理员 3.漏洞信息 此漏洞发生在ImportHelpers.php中的get_header_values函数。 trim_content数组为漏洞触发位置 $header_trim 的作用是用来存储 $map 数组中经过处理后的键名
Vmware VRealize NetWork Insight 系统中的预身份验证RCE 翻译原文链接:https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-20887/ 翻译主题:本片文章主要概述了寻找格式化漏洞参数,和绕过nginx重写规则的绕过,实现VMware的远程代码执行的过程。 介绍 我最近
Java反序列化之FastJson原生反序列化 FastJson<=1.2.48 引入: 在之前我们学习了FastJson中通过parseObject和parse通过@ type来加载类,通过getter或者是setter方法作为入口进行调用,一个是通过JNDI注入进行出网攻击,另一个是通过defineClass的动态类加载,来进行不出网攻击。并且提到了AutoType的绕过。 但是这里