高版本JDK下的JNDI注入浅析 JNDI-RMI Analysis 流程分析 RMI服务端 package com.RMI; import com.sun.jndi.rmi.registry.ReferenceWrapper; import javax.naming.Reference; import java.rmi.registry.LocateRegistry; import java.
下面是ZZCMS代码审计的思维导图,此次审计的目的是为了记录学习过程。以及学习怎么进行审计一个过程,如下是代码审计的思维导图。 一、sql注入漏洞原理及其分析 现在开始分析zzcms中 产生sql注入的原理以及代码审计的过程 先用seay审计大概过一遍此cms中可能存在的漏洞,然后在admin/ask.php的文件看到这个可能存在漏洞的点,这里的sql语句中$_COOKIE["askbigcla
前言 最近学了一下codeql,刚好拿这个来练一下手。简单记录一下,有疑问的师傅可以一起探讨。大佬们都还沉浸在log4j的世界里,可是俺还在卷grafana。写的比较简单,适合有基础的师傅。 数据库 先从lgtm把数据库下下来,发现洞已经被修。 https://lgtm.com/projects/g/grafana/grafana/ci/#ql   既然如此,只能自己编译了。 codeql
0x01 起因 下午的时候,群里突然看到这样一条信息 貌似是某个0day漏洞被公开了。。。因为前几天刚分析完泛微的漏洞,发现在分析过程中会发现一些有趣的东西,所以这里也尝试进行了分析。当然,在分析之前,还是先自己打一遍,熟悉一下。 0x02 环境搭建&漏洞复现 1、百度了一下Grafana 2、大概理解了一下,Grafana是一个完全开源的度量分析与可视化平台,可对来自各种各种数据源的
引言 本文仅用于交流学习, 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 中华人民共和国网络安全法: https://baike.baidu.com/item/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E7%BD%91%E7%BB%9C%
前言 其实这条链子在6.0.7的时候就有师傅发了出来,只是在6.0.9的版本中并没有修这条链子,而且之前复现的是6.0.1的比较低版本的,就想跟着师傅的文章分析一遍这个新的toString后半链,再加上一点自己之前找的其他触发toString的点做一个POC的收集 环境搭建 直接用composer安装 composer create-project topthink/think tp6.0.9
Laravel v8.x反序列化漏洞 环境搭建 使用composer一键安装最新版Laravel composer create-project --prefer-dist laravel/laravel laravel 在app\Http\Controllers中添加Test控制器,加入反序列化点,如下图。 在routes\web.php中添加以下路由。 注释掉app\Kernel.p
漏洞描述 CVE-2021-44515是 ManageEngine Desktop Central 中的身份验证绕过漏洞,可能导致远程代码执行。为了利用,攻击者会向易受攻击的端点发送特制的请求 调试环境 下载地址:https://archives3.manageengine.com/desktop-central/101213702/ windows+ Desktop Central 10.1.
环境搭建 11303版本的才有ImportTechnicians action,11305版本没有,踩了个大坑。 http://archives.manageengine.com/service-desk/11303/ManageEngine_ServiceDesk_Plus_64bit.exe 调试环境和补丁比对就不写了 另外获取版本可以通过下面的方式 http://192.168.137.1
X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本 也有很多。在这里根据系统代码结合POC来分析一下这个漏洞点。 定位漏洞点 根据poc中的上传路径可以知道,漏洞点存在于/general/index/UploadFile.php文件。产生漏洞的代码是下边这一串。 else if ( $uploadType == "eoffice_logo
前言 这周利用晚上时间,看了一下wuzhicms,该cms好像已经停更了,源码在官网上给了百度网盘地址,拿来本地搭建审计,分享一下,欢迎师傅们来指导。 1. 敏感信息泄露 直接后台挂个链接,这个很可以: 代码中: 2. 两个后台sqli 这个应该不止这两个地方,时间有限,我就找到这么两个,有师傅强的话可以找全试试。 www\api\sms_check.php中: 传参param给$co
Author: lz520520@深蓝攻防实验室 CVE-2021-22017+22005模板注入分析 之前分析了22005,在ceip开启情况下通过log4j写文件的利用,其实除了该漏洞点,22005还有一个collect接口的利用,通过Velocity模板注入来执行代码,但该接口可能无法访问,所以需要结合22017的rhttpproxy 绕过漏洞。 这个低版本没有 vCenter Applia
Java安全-JDBC反序列化 JDBC JDBC(Java DataBase Connectivity,java数据库连接)是一种用于执行Sql语句的Java Api,可以为多种关系数据库提供统一访问,它由一组用Java语言编写的类和接口组成。是Java访问数据库的标准规范。简单理解为链接数据库、对数据库操作都需要通过jdbc来实现。 jdbc:mysql://127.0.0.1:3306/d