某OA-前台任意文件上传分析 前言 前段时间,官方发布了10.58.3补丁,其中修复了一处前台任意文件上传漏洞,实际利用条件比较苛刻,在此分享一下分析过程 利用条件 目标开启集群模式。 漏洞分析 第一部分 通过diff10.58.3和10.58.2的补丁可以发现,在新版本中的补丁禁用了几个集群相关的uri 通过分析,涉及文件上上传的有clusterUpgrade.jsp、uploadFile
影响版本 漏洞影响版本: <=DedeCMS v5.7.105 环境搭建 下载dedecms v5.7.105版本或其以下的源码(可以去官网或者GitHub上下载) 这里我用的就是5.7.105版本的 然后用phpstudy搭建环镜 漏洞复现 搭建好环境之后 注册一个账号 然后登录后台 第一步,按照下面步骤新建一个模板 在下方的框里写上如下内容 <?php "\x66\x69\x6
首先是Jenkins环境的部署(都是烂大街的东西,就不写的太多了) wget https://repo.huaweicloud.com/jenkins/redhat-stable/jenkins-2.190.3-1.1.noarch.rpm rpm -ivh jenkins-2.190.3-1.1.noarch.rpm # 启动jenkins服务 systemctl start jenkin
Java安全反序列化之CC1链的分析与利用 1. 环境 common-collection 3.1版本 jdk1.7版本下的POC复现 在Java 8u71以后的版本中,由于 sun.reflect.annotation.AnnotationInvocationHandler 发生了变化导致不再可用 2. 前置知识 关于Commons Collections: 官网描述: The Java Col
本文的技术是21年前的,我自己学习的输出笔记。如果你没学过,可以跟着我的思路来,但我更想表达的是我学习这个东西的思路,就是我是怎么学习的,这个比内容更重要。 谈不上精通,还有好多没写,但是已经不是当下的重点研究了,可以以Tomcat的学习研究为魔板套用到任何一个组件的漏洞挖掘上。 全文写作没有跟着任何一个其他别人文章的思路来的,我是从头到尾自己分析的,图也是自己画的,我只是拿着以前的代码,然后去调
Java反序列化之Shiro反序列化: 环境搭建: https://github.com/apache/shiro.git 在samples/web/目录下的pom.xml文件中修改版本: <dependency> <groupId>javax.servlet</groupId> <artifactId>jstl</artifa
1. 简介 版本 nginxWebUI3.6.5 系统 linux 官网https://www.nginxwebui.cn/ 2. 审计过程 首先在com.cym.controller.adminPage#runCmd为命令执行的方法 但是其中有一个校验,在下方图中,就是校验的位置 跟进校验代码如下: 在下方代码中,最终进行判断传入的cmd是否与系统中nginxExe参数 -c nginx
JAVA安全初探(三):CC1链全分析 写在开篇 Commons Collections简介 Commons Collections是Apache软件基金会的一个开源项目,它提供了一组可复用的数据结构和算法的实现,旨在扩展和增强Java集合框架,以便更好地满足不同类型应用的需求。该项目包含了多种不同类型的集合类、迭代器、队列、堆栈、映射、列表、集等数据结构实现,以及许多实用程序类和算法实现。它的代
JAVA序列化和反序列化 概念: Java序列化是指把Java对象转换为字节序列的过程; Java反序列化是指把字节序列恢复为Java对象的过程。 序列化分为两大部分: 序列化是这个过程的第一部分,将数据分解成字节流,以便存储在文件中或在网络上传输。 反序列化就是打开字节流并重构对象。对象序列化不仅要将基本数据类型转换成字节表示,有时还要恢复数据。恢复数据要求有恢复数据的对象实例。 用
之前学习的时候一直没有写笔记,这次是来把Shiro的笔记全部补回来的。之前写过一个Shiro从0到1,但是感觉还是总结的很少。 这一次从零开始。 Shiro的简介 Shiro现在是比较火的一个安全框架了,还有很多安全框架,比如Spring Security等等,说是安全框架,也可以说成是权限管理框架。 权限管理可以实现对用户的访问系统的控制,比如说/Admin/UserList,这个路由访问的是用
FreeMarker简介 FreeMarker 是一款 模板引擎: 即一种基于模板和要改变的数据, 并用来生成输出文本(HTML网页,电子邮件,配置文件,源代码等)的通用工具。 它不是面向最终用户的,而是一个Java类库,是一款程序员可以嵌入他们所开发产品的组件。 模板编写为FreeMarker Template Language (FTL)。它是简单的,专用的语言, 不是 像PHP那样成熟的编程
漏洞原理 流程梳理 先分析一下与 powershell 接口交互的 xml 数据的处理流程。xml 信息传入后,会被 PSSerializer.Deserialize 反序列化后作为 PSObject 类。 // System.Management.Automation.PSObject private object lockObject = new object(); protected PSO
漏洞简介 Apache Kafka是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。Kafka Connect是一种用于在kafka和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于SASLJAAS 配置和SASL 协议的任意Kafka客户端,对Kafka Connect worker 创建或修改连接器时,通过构造特殊的配置,进行JNDI 注入来实现远程代码执行。
漏洞描述 从漏洞描述中可以看到此次漏洞的触发点有两个关键之处 lack permission verification using the update configuration function to execute commands as the system users 漏洞复现 Docker环境 拉取docker镜像 docker pull apache/rocketmq:
本文为翻译稿件,原文:https://blog.viettelcybersecurity.com/saml-show-stopper/ 。 简介 SAML(安全断言标记语言)和 OIDC(OpenID Connect)是两个主要的SSO(单点登录)标准。 OIDC使用率更广SAML主要用于企业组织对员工的身份验证。SAML依靠XMLSignature和XMLEncryption来检查消息是