漏洞说明 Home Assistant是一套开源的家庭自动化管理系统。该系统主要用于控制家庭自动化设备。 Home Assistant Supervisor 2023.01.1之前版本存在授权问题漏洞,该漏洞源于存在身份验证绕过漏洞。 漏洞影响版本 Home Assistant Supervisor < 2023.01.1 漏洞分析 源码分析 这是一个权限验证的问题,其实也是一个路径遍历引起
闲来无事看看,经过耐心的跟进与分析,发现了一处很有意思的利用点,与师傅们一起分享一下。 环境搭建 gitee上下载,ourphp企业+商城+小程序万能多国语言建站系统: ourphp企业+商城+小程序万能多国语言建站系统 (gitee.com),也可在官网下载。 可以在后台看到版本是v3.9.0(20211202),将zip解压一下,然后安装。 此CMS在诸多地方采用了自己设计的极为严格的敏感词
几周前,Apache HTTPD服务器的2.4.54版本发布了。它包括了一个修复CVE-2022-31813漏洞的补丁,我们在mod_proxy中发现了这个漏洞,它可能影响由Apache的反向代理提供服务的无意识的应用程序。 然而在软件更改日志危害评估中将其评为低级别漏洞,但是不妨碍它仍然很重要。 简而言之:如果你的版本存在问题,请打上补丁! 翻译感受:本篇文章水平很高,包含了网络请求知识和C语
前言 大家好,我是A2Cai 今天给大家带来的是 TaoCMS 的代码审计 这是我审的第一个 CMS,如果有错误请大家多多包涵 PS: 版本是 TaoCMS 3.0.2,本文审到的都是我网络上没找到的,均已提交 CNVD。 前台 DOM 型 XSS 有点难受的是,我一开始以为这是个存储型 XSS(所以文章是这么来的呜呜呜 结果后面看了下实际是 DOM 型的 XSS...危害一下子降到底了 因为这个
漏洞信息 xml2js 0.4.23 Prototype Pollution CVE-2023-0842 影响版本范围:xml2js <= 0.4.23 Severity: High Credits: The vulnerability was discovered by Carlos Bello from Fluid Attacks' Offensive Team. Release da
CVE-2023-25691 Apache Airflow Google Cloud Sql Provider 远程命令执行 Apache Airflow Google Cloud Provider 在所有版本(验证版本为8.8.0)中由于 cloud_sql.py 类中没有对参数进行有效过滤,攻击者可在与 CloudSQLDatabaseHook建立连接时传入恶意的 sql_proxy_ver
1、环境搭建 项目地址:https://gitee.com/hellokaton/tale.git 导入项目至idea,然后Maven->reload project即可,之后运行Application 2、项目依赖、结构 项目采用Blade框架开发 在Blade中提出 WebHook,你可以叫它钩子。该组件主要目的是拦截每次请求之前和之后的一些操作,在该项目中也实现了WebHook
1、环境搭建 项目地址:https://gitee.com/project_team/Tmall_demo.git 项目基于springboot结构非常简单,修改application.properties数据库配置文件,之后运行TmallSpringBootApplication 1.2 踩坑记录 在使用高版本mysql时,登录会报如下错误 Error querying database.
概述 近些年,Weblogic反序列化漏洞一直围绕着反序列化的触发点进行漏洞挖掘,事实上还有很多存在反序列化但无法实时利用的点,在大家平时的漏洞挖掘中容易忽略。在行业内也有一些关于”后反序列化“的进一步讨论,这些看似无法利用的漏洞,其实可以通过一些后续的技巧完成稳定的利用效果。例如,进行bind()或rebind()操作后,并没有触发漏洞,此时可以尝试其他方法如lookup()、lookupLin
文章分类:PHP漏洞利用分析 翻译来源:https://www.synacktiv.com/en/publications/elfinder-the-story-of-a-repwning.html 【exploit系列SYNACKTIV】Elfinder:Web端文件管理器的漏洞发现之旅 最近我们发现了elFinder软件中的路径遍历问题,该漏洞被分配了CVE-2022-26960。虽然此漏洞类
0x00 概述 国内关于云原生安全的书籍讲解得都不是很深入,在偶然的一次机会找到了Liz Rice的《Container Security》的这本书,从书籍的目录来看,对于容器安全、云原生安全的知识讲解较为全面,我大致看了几章内容,讲得较为深入且娓娓道来。 因此为了让更多人了解容器安全,也为了记录自己的一个学习过程,本文从第2部分开始翻译自《Container Security》的第7.1 章节内
漏洞描述 DedeCMS-V5.7.91-UTF8后台story_books.php存在XSS漏洞 影响版本 DedeCMS-V5.7.91-UTF8 漏洞分析 story_books.php 在这段代码中,$keyword 变量被用于构建 SQL 查询语句的一部分,具体在以下这段代码中: if($keyword!="") { $addquery .= " And (b.bookname
学习Commons Collections 的挖掘思路 前言 commons collections是一个对Java标准的集合框架,由Apache维护,不过3.0版本的commons collections已经不再维护了,本次也是着重就3.0版本进行分析 本文不同于其他CC链来分析链是如何构建起来的,而是更多的去揣测或者理解链作者是如何找到该链,我们又能从中获得是什么收获,启发。 本次会就CC1,
前言 自述:离开北京前,真希望能找到自己认为最有价值的漏洞。前路迷茫 MangaeEngine的产品,我觉得是我做审计这么久时间,第三方库管理做得比较好的。主要是很多产品的架构十分统一,我就不扯皮了。直接上干货。 复现的基本环境 M365 Security Plus等一些多节点的产品均有! 业务情况 /servlet/ADSHACluster这个接口中有一个很敏感的代码 这段代码进去之后就是常
简介 Minio 是一个基于Go语言的对象存储服务。它实现了大部分亚马逊S3云存储服务接口,可以看做是是S3的开源版本,非常适合于存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等。MinIO verify接口存在敏感信息泄漏漏洞,攻击者通过构造特殊URL地址,读取系统敏感信息。 漏洞利用方式 版本号检测: 1.http请求:GET /api/v1/check-ve