项目地址 https://github.com/Hui4401/StudentManager 代码审计 之前也没审过java的项目,刚学java,就从index.jsp开始一个一个点追吧 cookie绕过登录验证 漏洞分析 这里遍历获取到cookie,是否存在name键 如果cookie中存在name就把name的值调用findWithId()函数 如果是老师就进入one_page_student
FastJson 是一个由阿里巴巴研发的java库,可以把java对象转换为JSON格式,也可以把JSON字符串转换为对象 环境搭建 导入依赖 <dependencies> <dependency> <groupId>com.alibaba</groupId> <artifactI
0x00 前言 漏洞作为攻击的重要组成部分,在威胁情报中占据着重要地位。安全研究员可以监控历史漏洞来对系统进行攻击或者及时加固。可漏洞数据过于庞大,若进行人工检测,会出现成本过高,数据不全等问题。所以一般来说,需要开发一系列漏洞工具来解决此问题。 本系列文章主要以Go语言作为示例,分享如何爬取监控alma、alpine、ubuntu、debian、nvd、cnnvd和kubernetes等漏洞数据
XSS 公告处XSS 在公告处 写入XSS 前台直接弹窗(鸡肋 谁会在自己的公告上写XSS) /ssm/blog/controller/admin/BackNoticeController.java 这个更新 里面并没有对XSS防御 查看updateNotice方法 直接到Mapper中了 直接更新到数据库里了 看看前台显示的数据有什么处理 /ssm/blog/controller/home
前言: 第一次接触代码审计的小白,要是过程有哪里出现错误或者是理解不好的地方希望各位前辈的指点!!!也希望可以对一些刚刚接触或者是想接触代码审计的同学能提供一点点思路。 正文: 思路:我对这个漏洞的审计过程是先关注漏洞POC发现漏洞位置然后根据正常的功能走一遍,再把POC带进去走一遍,因为我觉得先正常的功能走一遍能对代码的运行有一个大概的了解,再带进POC走一遍能更好的理解漏洞的成因 第一步环境的
全方位了解CORS跨域资源共享漏洞 前几天看网络安全abc123大佬发了一篇关于CORS漏洞的文章,质量很高,恰巧我之前也写过一篇,所以这里想按照大佬的思路,从前提知识,原理,利用过程全方面细致的研究一回 1. 前言 想要了解明白这个漏洞,我们就需要知道一些前提 同源策略 (Same Origin Policy) 协议 域名 端口 同时满足这三种条件就是同源,当存在两个站点
某应用存在后台RCE,根据相关信息,我们在对后台审计过程,这里发现一处调用newInstance实例化 溯源找到InterfaceRegisterCustomOperationCmd #excute 访问路径为 /api/integration/workflowflow/getInterfaceRegisterCustomOperation getInterfaceRegisterCus
第一次学习java审计 可能有写得不好的地方 搭建环境 Github地址如下: "https://github.com/yuzhaoyang001/ofcms" 然后使用idea导入war包 配置tomcat 然后创建数据库 运行sql文件 然后配置好数据库文件 根据自己安装的mysql版本配置pom.xml 后台地址:http://localhost:8081/ofcms_ad
本文为翻译稿件,原文:Pwn2Own 2021 Microsoft Exchange Exploit Chain 漏洞利用简介 Autodiscover前端服务中的Microsoft Exchange未经身份验证的SSRF,结合Powershell后端服务中的身份验证绕过和OAB后端服务中的任意文件写入,导致远程代码执行。 漏洞摘要 漏洞利用链允许远程攻击者编写webshell并在受影响的Micr
wJa,支持反编译java生成的jar包文件,整理成语法树,根据调用链进行污点分析,通过cheetah脚本语言编写测试脚本,确定可能存在的漏洞调用链,生成测试链接,进行fuzzer测试。 下面对网络上的一个Spring靶场进行SQL注入的分析测试。 环境准备 测试靶场 java运行环境 wJa wJa分析流程 Step1 运行靶场 搭建好靶场环境,这里使用的靶场是在网上寻找到的,里面有创建数
author:藏青@雁行安全团队 前言 分析漏洞的本质是为了能让我们从中学习漏洞挖掘者的思路以及挖掘到新的漏洞,而CodeQL就是一款可以将我们对漏洞的理解快速转化为可实现的规则并挖掘漏洞的利器。根据网上的传言Log4j2的RCE漏洞就是作者通过CodeQL挖掘出的。虽然如何挖掘的我们不得而知,但我们现在站在事后的角度再去想想,可以推测一下作者如何通过CodeQL挖掘到漏洞的,并尝试基于作者的思路
# 利用shiro反序列化注入冰蝎内存马 一、shiro反序列化注入内存马 1)tomcat filter内存马 先来看一个普通的jsp写入tomcat filter内存马的代码: <%@ page import="org.apache.catalina.core.ApplicationContext" %> <%@ page import="java.lang.reflec
Java安全-深入BeanValidation的RCE漏洞 前面 在学习Java的表达式的时候,学习了Thymeleaf造成的模板注入漏洞,后续又看到了相似的注入问题,在参数验证的错误消息中。漏洞简单描述就是,用户控制器的Java Bean 的属性(来自于HTTP请求)被连接到 Bean Validation 的错误信息中,错误信息会被处理,其中的EL表达式会被执行,最后插入到违规信息并返回。 这
漏洞标题:若依后台RCE 漏洞类型:命令执行 漏洞等级:严重 影响范围:RuoYi<=4.6.2 简要描述:由于若依后台计划任务处,对于传入的"调用目标字符串"没有任何校验,导致攻击者可以调用任意类、方法及参数触发反射执行命令。 闲聊:最近正好在学java,并且项目中又遇到若依,于是就顺手分析了一下这个漏洞,在下才疏学浅各位大佬勿喷!!! 利用步骤: 1、利用Github项目生成恶意jar包
前言 这是我审计的第一个CMS,从一个大佬处听说这个CMS的洞比较多比较好审就想着审一下试试,因为最近的CTF比赛中,Web题目的魔爪已经伸向了各种各样的CMS,像是之前西湖论剑的信呼OA、以及再往前的蝉知CMS等等,为了紧跟潮流,提高个人代码审计能力,接下来的一段时间里我还会去审计更多的CMS、复现分析框架利用链等等。 因为实在是太菜了,文章中的不足之处还望大佬们多包涵、多指教,提前感谢师傅们Q