Apache Dubbo CVE-2023-23638 JavaNative 反序列化漏洞分析

作者:jweny safe6 Koourl 0x01 写在前面 Apache Dubbo 是一款开源的一个高性能的 Java RPC 框架,致力于提供高性能透明化的 RPC 远程服务调用方案,常用于开发微服务和分布式架构相关的需求。 Apache Dubbo 默认支持泛化引用由服务端 API 接口暴露的所有方法,这些调用统一由 GenericFilter 处理。GenericFilter 将根据

· 23755浏览 · 2023-03-22 05:46
nacos token.secret.key身份认证绕过漏洞(QVD-2023-6271)

0x00 简介 Nacos是一个易于使用的平台,专为动态服务发现和配置以及服务管理而设计。可以帮助您轻松构建云原生应用程序和微服务平台。 0x01 漏洞概述 目前Nacos 身份认证绕过漏洞(QVD-2023-6271),也叫做NVDB-CNVDB-2023674205,暂无CVE编号,开源服务管理平台Nacos在默认配置下未对token.secret.key进行修改,导致远程攻击者可以绕过密钥认

· 33139浏览 · 2023-04-25 08:45
绘画二进制0x000001攻击的艺术 【基于栈的溢出】

文章文类:漏洞分析类 来源文章链接:https://infosecwriteups.com/into-the-art-of-binary-exploitation-0x000001-stack-based-overflow-50fe48d58f10 标题:投稿-画二进制0x000001攻击的艺术 【基于栈的溢出】 亲爱的黑客同伴和安全爱好者,你好鸭。 1.什么是二进制攻击? 大家好,我现在计划

· 18488浏览 · 2023-03-16 07:03
CVE-2023-21839分析

参考: https://baijiahao.baidu.com/s?id=1758317868693403050 CVE-2023-21839是一个weblogic的JNDI注入漏洞。 由于Weblogic t3/iiop协议支持远程绑定对象bind到服务端,并且可以通过lookup查看,当远程对象继承自OpaqueReference时,lookup查看远程对象,服务端会调用远程对象getRefe

· 24079浏览 · 2023-03-16 03:48
浅析C3P0攻击链

前言 C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。目前使用它的开源项目有Hibernate,Spring等。 JDBC是Java DataBase Connectivity的缩写,它是Java程序访问数据库的标准接口。 使用Java程序访问数据库时,Java代码并不是直接通过TCP连接去访问数据库,而是通过JDBC接口来访问,而JDB

· 16775浏览 · 2023-03-15 07:18
JNDI注入原理及利用考究

一、前言 本篇文章作为 JNDI 注入学习的第一篇,主要了解其基本的原理及其利用,方便后续针对 JNDI 注入的学习,篇幅不长。 二、JNDI 简介 JNDI(Java Naming and Directory Interface)是一个应用程序设计的 API,一种标准的 Java 命名系统接口。JNDI 提供统一的客户端 API,通过不同的访问提供者接口JNDI服务供应接口(SPI)的实现,

· 29822浏览 · 2023-03-10 07:57
记某红队钓鱼样本浅分析

起因 客户要求分析某红队的钓鱼样本并写成报告。钓鱼样本如下图 样本 在运行时效果: 当点击确定时没有其他变化,但是该exe文件不见 运行时分析 文件md5: b079e5af2d9e0c85d64e9e213ea4b369 利用火绒下的火绒剑,在样本运行进行进程监控 在一瞬间会释放在C:\Users\Public\Download\包括melt.exe、libmlt-6.dll、xweb_l

· 15527浏览 · 2023-03-02 00:52
java代码审计之smbms

项目地址 https://github.com/wuxinyu3366/smbms 代码审计 这是学狂神java的一个项目,也是边学java边学代码审计吧 项目功能点也比较少,而且sql语句采用了预编译,但是还是有些漏洞 Referer处存在xss 漏洞分析 全局搜索 <%= 发现在head.jsp处存在 这里很明显Referer处可控,会导致xss。所以在平常渗透测试中也可以fuzz这些

· 15626浏览 · 2023-02-27 03:07
PHP代码审计-Ourphp任意文件上传漏洞(CNVD-2021-18284)

漏洞描述: OurPHP最新版是一款专业的建站系统,OurPHP最新版可以快速、安全地开启一个大气、功能强大的企业网站,OurPHP最新版不但可以帮助用户的企业树立形象,还可以实现在用户自已的官方网站上展开电子商务。软件支持创建世界上任何语言的网站,软件内有着强大的强大的SEO优化设置。 OurPHP采用国际UTF-8编码开发,符合W3C标准。后台支持创建(N)国语言的网站,一个后台数据互通,前台

· 14125浏览 · 2023-02-25 15:18
CVE-2018-12613 本地文件包含漏洞复现+漏洞分析

前言 phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 CVE-2018-12613,这是一个在phpMyAdmin4.8.x(4.8.2之前)上发现的文件包含漏洞,攻击者可以利用该漏洞在后台进行任意的文件包含。也就也为着攻击者可以通过webshell直接拿下搭建了该服

· 17777浏览 · 2023-02-18 09:48
Joomla(CVE-2023-23752)——一个请求参数 打穿Rest API

​ 由于公司对漏洞的要求比较高,代码审计很快集中到了请求路由的代码块。不管是Wordpress/RounderCube还是PhpMyAdmin以及一些知名度比较高的php应用(一个Java安全研究员感到头皮发麻),我的重点对象变成了请求路由的代码追踪,一旦分析经过路由选择之后,剩下的业务代码我是完全不看了。虽然有点不专业,但是这是挖掘未授权漏洞最好的道路,最终终于找到了一个不错的高危漏洞——J

· 41790浏览 · 2023-02-17 02:50
jshERP3.0 代码审计

Fastjson反序列化漏洞 可以看到 使用的fastjson的1.2.55版本 这里找一下Parse或者ParseObject函数 全局搜索一下 在src/main/java/com/jsh/erp/utils/StringUtil.java中的getInfo方法中 发现调用 而 search参数正是由前端输入而来 ,也就是说 参数可控 导致fastjson反序列化 可以看到前端的任意一个

· 9489浏览 · 2023-02-16 12:20
baijiacms漏洞分析

1.环境搭建 发现CNVD有该CMS的漏洞并且还是⾼危的,但是不知道漏洞细节,于是想尝试⾃⼰分析⼀下 下载地址:https://github.com/baijiacms/baijiacmsV4 CNVD:https://www.cnvd.org.cn/flaw/show/CNVD-2023-00008 https://github.com/This-is-Y/baijiacms-RCE baiji

· 9509浏览 · 2023-02-15 10:22
从FastHashMap到TemplatesImpl

前言 最近在学习CodeQL,对CC链进行了一次挖掘,在3.2.1版本中找到了一些可以利用的链子,如今对最短的一条编写了POC,顺便来分析一下,除此之外,还有二次反序列化的链子,这里就不分析了 这里为了方便,将CloneTransformer换成了FactoryTransfomer 主要是这里的DefaultedMap只有在3.2.1才能利用 漏洞复现 package CC; import

· 3147浏览 · 2023-02-10 10:05
ImageMagick CVE-2022-44267、CVE-2022-44268漏洞分析

1.ImageMagick介绍 ImageMagick是一个免费的开源软件套件,用于显示、转换和编辑图像文件。它可以读取和写入超过200种图像文件格式,因此在全球范围内的网站中很常见,因为需要处理用户的个人资料、目录等图片。 在最近的 APT 攻击分析中,Ocelot 团队发现 ImageMagick 被用于处理基于 Drupal 的网站中的图像,因此该团队决定尝试在此组件中寻找新的漏洞,并继续下

· 4614浏览 · 2023-02-10 07:43