0x00 前言 我们知道代码审计Java的SQL注入主要有两点:参数可控和SQL语句可拼接(没有预编译)。并且我们也清楚修复SQL注入的方式就是预编译,但是可能我们并不清晰内部预编译的具体实现。本文主要从代码层面深入分析三种Java不同数据库框架下的SQL注入以及预编译。 本次实验代码:https://github.com/R17a-17/JavaVulnSummary/tree/main/owa
前言 很久没有审计了,周末特意找了个了小众的cms来学习学习。这次对象是鱼跃cms,官网下载的最新版,提前去相关漏洞库看了看,基本上都被大佬们挖完了,本人安全小白,就找到了3个的洞,各位师傅嘴下留情。这次主要是分享我在这次阅读代码中的一点感受。 审计之前 工欲善其事,必先利其器。好的工具事半功倍。每个人都有自己习惯的工具和审计套路,也不必过多评价,这里只分享自己的,如果对各位位师傅有用,那也是我的
以下内容均为笔者粗陋的见解,如有误解之处,请您批评指正。 Spring框架安全 Spring简介 Spring是目前Java应用最广泛的框架之一,是拥有着IoC和AOP的优秀机制的容器框架。 而Spring MVC,则是Spring提供给Web开发的框架设计。 Spring MVC实现逻辑 Spring MVC中,所有的请求都有DispatcherServlet来统一处理、分发。然后借助Handl
环境搭建 版本:Laravel5.7 PHPstudy+PHP7.3.5(PHP >= 7.1.3) 直接用composer安装 composer create-project laravel/laravel=5.7 laravel5-7 --prefer-dist php artisan serve启动 接下来添加路由 routes\web.php下添加一个index路由 Route:
0x01 前言 西湖论剑的题目,比赛时没做出来,赛后又花了点时间还是没做出来.最后看了wp,又去复现了下审计过程,学习到很多知识点. 相关工具: 信呼oa v2.3.1题目源码 seay源代码审计系统 phpstudypro php7.3.4 wind10 vscode xdebug 0x02 任意php文件包含 代码分析 使用代码审计工具在include/View.php的第88行定位到敏感函
ysoserial-CommonsBeanutils1的shiro无依赖链改造 一、CB1利用链分析 此条利用链需要配合Commons-Beanutils组件来进行利用,在shiro中是自带此组件的。 先上大佬写的简化版利用链,和ysoserial中的代码有点不同,但原理是一样的 import com.sun.org.apache.xalan.internal.xsltc.trax.Templat
信呼OA 回顾下比赛的两道题目: 咱捋一遍思路! 拿到cms不用怕! 先看下网络! 看到a m surl 等参数 m=index&a=getshtml&surl=aG9tZS9pbmRleC9yb2NrX2luZGV4&num=home&menuname=6aaW6aG1 index入口直接进入了View.php 然后自己再默认调一遍! m a d 参数都可控
T3协议反序列化分析 目录导读 [TOC] 前言 本文将基于对RMI的认知,对cve-2015-4852漏洞进行分析。该漏洞作为T3协议反序列化漏洞的始祖,必有其价值,不仅可以研究漏洞原理,更是可以在补丁中学到防御与绕过的艺术,因为Weblogic后面的T3协议的反序列化漏洞,基本也是与漏洞补丁对抗的产物。 T3协议 之前已经跟大家详细的分析过RMI了,Java原生的RMI通信是基于JRMP协议的
源码下载: https://cdn.jsdelivr.net/gh/seacms-net/CMS@master/SeaCMS.zip 漏洞分析: 打开我们下载的源码 漏洞源头为“图片水印设置”功能,对应的源码文件为admin_config_mark.php 当我们后台使用图片设置功能时 点击提交之后,这里首先调用了admin_config_mark.php文件,而这个文件的开头加载了全局文件
环境搭建 安装 该漏洞影响版本在6113版本以前,但是在官网上已经下载不到这个版本了,我在其他网站下载了5.8的版本进行分析。 下载好后双击exe安装,但启动过程中会卡在一个地方不动,后来我是通过双击bin/run.bat解决的,需要注意在选择版本的时候选择free版本。启动后的界面如下: 调试 看启动过程这个系统也是基于tomcat,tomcat的调试是在catalina.bat中加上调试信息
lz520520@深蓝攻防实验室 2021-09-21补丁修复了如下一系列漏洞,其中CVE-2021-22005评分最高,可getshell,网上也有该漏洞的poc,所以接下来也对该漏洞做进一步分析。 CVE-2021-22005 vCenter Server 任意文件上传(CVSSv3评分9.8) CVE-2021-21991:vCenter Server 本地提权漏洞(CVSSv3评分8.8
影响范围 DedeCMS v5.8.1 beta 1 漏洞类型 SSTI RCE 利用条件 影响范围应用 漏洞概述 2021年9月30日,国外安全研究人员Steven Seeley披露了最新的DedeCMS版本中存在的一处SQL注入漏洞以及一处SSTI导致的RCE漏洞,由于SQL注入漏洞利用条件极为苛刻,故这里只对该SSTI注入漏洞进行简要分析复现 漏洞复现 环境搭建 这里使用phpstudy来搭
前言 最近看到某平台上有一篇关于SSTI的文章,之前也没了解过SSTI的漏洞,因此决定写篇文章记录学习过程。 模板引擎 要了解SSTI漏洞,首先要对模板引擎有所了解。下面是模板引擎的几个相关概念。 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的文档。 模板引擎的本质是将模板文件和数据通过模板
这里是无意中在一道ctf中遇到了这道题目,认为有必要去审计记录一下各漏洞触发点,所以将其发表出来. 这里我们进入环境后: 成功找到了后台登录地址,那么现在我们就是要想办法去使用我们的admin用户登录了 那么这里我们下载好了源代码,那么我们进去看看: 这里给了我们一个sql文件,我们导入看看: 这里我们可以直接去我们的sql中来进行导入: 首先进入到我们想要导入的数据库里面, 然后我们使用这个