qwb-final-dataease代码审计

免责声明: 本文章内容仅供教育和学习使用,不得用于非法或有害目的。请在合法范围内应用网络安全知识,对任何因使用本文内容造成的损失,文章作者不承担责任。 文章作者博客地址为https://n1ght.cn/ 漏洞分析 github远程数据库获取 使用gh查询 gh api /repos/<owner>/<repo>/code-scanning/codeql/databases

· 206浏览 · 2024-12-07 14:56
CVE-2024-4181 run-llama/llama_index-SSE Command Injection分析

前言 Lllamaindex介绍: 一个用于构建和查询自定义文档索引的 Python 库。LlamaIndex 原名 GPT Index,专门用于将大量文档组织成索引结构,作为工具库辅助大语言模型进行高效地查询和检索信息。https://docs.llamaindex.ai/en/stable/#introduction SSE:流式传输是一种处理数据的方式,它允许程序在数据生成的同时逐步接收和

· 190浏览 · 2024-12-06 14:34
CVE-2024-3408 D-tale bypassRCE分析

前言 1、D-tale 一个集合Flask和React完成前后端开发的框架,主要用于查看和分析Pandas数据结构的简单方法。 该漏洞是一个bypass身份验证之后的RCE组合拳,攻击者首先使用已知SECRET_KEY伪造会话cookie,然后上传恶意DataFrame操纵应用程序设置以启用自定义过滤器查询,通过注入恶意查询,攻击者触发在服务器上执行任意代码。 2、DF命令执行 #DF的简单RC

· 207浏览 · 2024-12-06 14:31
基于JavaSecLab 一款综合Java漏洞平台的学习思考(二)

起始 继续(一)的学习,本章将学习SnakeYaml,ObjectInputStream.readObject(),XMLDecoder,组件漏洞 - Fastjon反序列化,Shiro反序列化,XStream反序列化和Log4j2反序列化的简单漏洞分析和安全代码预防。 反序列化模块 下图简单易懂的解释了反序列化和序列化的过程 ReadObject 序列化:将Java对象转换为字节序列的过程

· 255浏览 · 2024-12-06 06:10
JFinal CMS 5.1.0 命令执行漏洞分析(CVE-2024-53477)

通告 漏洞分析 根据漏洞通过获取到两个信息 反序列化漏洞 漏洞文件ApiForm.java 当前文件查看readObject函数,并没有发现 在分析文件是可以到导入包使用了fastjson 看一下maven版本 fastjson1.2.62存在反序列化漏洞 到此大概知道了该项的反序列化漏洞是fastjson反序列化漏洞 逆向追踪发现调用链到ApiV100Logic 寻找Contro

· 335浏览 · 2024-12-06 05:27
CVE-2018-1270 spring-messaging RCE 深入分析

1. 通过exp分析 官方通告:https://spring.io/security/cve-2018-1270 spring messaging为spring框架提供消息支持,其上层协议是STOMP,底层通信基于SockJS, 在spring messaging中,其允许客户端订阅消息,并使用selector过滤消息。selector用SpEL表达式编写,并使用StandardEvaluatio

· 200浏览 · 2024-12-06 03:44
DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

通告 漏洞分析 根据参考文献,很幸运发现了payload 通过payload可以知道漏洞触发接口是listNames触发参数是jobName 在项目的Model层和xml文件查询jobName 在Java中sql拼接大致分为两种$和# $:预编译拼接sql语句 :直接拼接sql语句 项目判断是Spring框架,寻找接口到Controller层 根据图上所示,Controlle层直接post

· 132浏览 · 2024-12-06 03:08
Apache NiFi 高版本命令执行利用

1、背景 2020年rapid7公布过nifi一个Apache NiFi API Remote Code Execution漏洞,并公布了利用poc,这也是github流行的Apache NiFi Api 远程代码执行(RCE)的来源 https://www.rapid7.com/db/modules/exploit/multi/http/apache_nifi_processor_rce/ h

· 303浏览 · 2024-12-03 12:44
jeepay v2.4.0反射型xss+存储型xss分析

后端:https://gitee.com/jeequan/jeepay 前端:https://gitee.com/jeequan/jeepay-ui 可安可不安, activemq:https://activemq.apache.org/components/classic/download/classic-05-16-07 更改conf/credentials.properties中的密码,然后

· 650浏览 · 2024-12-03 07:40
基于JavaSecLab 一款综合Java漏洞平台的学习思考(一)

起始 以前只是觉得Java太难了,只是囫囵吞枣的学习,越到后面越发现离不开Java,所以想着系统学习一下,正好发现了whgojp/JavaSecLab: JavaSecLab是一款综合型Java漏洞平台,提供相关漏洞缺陷代码、修复代码、漏洞场景、审计SINK点、安全编码规范,覆盖多种漏洞场景,友好用户交互UI…… 本章将跟着lab学习Swagger UI 敏感接口泄漏,SpringBoot Ac

· 418浏览 · 2024-11-29 17:03
Discuz!x——3.5版本漏洞复现&代码审计

漏洞复现&代码审计之Discuz!x——3.5版本 一、环境准备 下载源码 https://gitee.com/Discuz/DiscuzX/attach_files 压缩包里面的utility也可以下载 二、审计 发现在 \Discuz_X3.5_SC_UTF8_20240520\X3.5_utility_20230210\convert\index.php 这个php文件里面有

· 676浏览 · 2024-11-28 13:55
Ubuntu needrestart权限提升漏洞(CVE-2024-48990)漏洞分析

简介 Qualys 发现,在 3.8 版本之前的 needrestart 存在漏洞,攻击者可以通过诱使 needrestart 使用带有攻击者控制的 PYTHONPATH 环境变量的 Python 解释器,从而以 root 权限执行任意代码 needrestart needrestart 是一个开源工具,用于检测 Linux 系统中是否存在因更新未完全生效而需要重启的进程或服务,默认在 apt

· 223浏览 · 2024-11-28 10:19
Apache HertzBeat 漏洞复现三则

Apache HertzBeat的1.6.1版本中共发布了三份漏洞通告,三个CVE分别是CVE-2024-41151,CVE-2024-45791,CVE-2024-45505,从漏洞通告来看官方写的比较随意,也没有直接给出commit或者issuse链接,闲暇之余顺便看看,看完之后漏洞成因都还是比较简单,不用IDEA就能分析复现了,加上需要人工compare去分析,还是后台洞,可能这也是没人发的

· 520浏览 · 2024-11-26 08:22
Windows10/11 内置组件 dll劫持

0.1序言: 本文公开了一个windows内置组件打印机的dll易劫持,我会从两个角度去讲如何复现这个漏洞,分别是工具扫:灰梭子,手工打点:IDA使用,不要乱搞,不要搞违法犯罪的事,我不会用太过啰嗦的语言阐述,本文将以简短的干货为核心。 0.2环境配置 win10/win11(文末提供x86程序下载,对于win7效果并不如win10可观,故不做具体说明) 目标位置:C:\Windows\Prin

· 278浏览 · 2024-11-23 15:34
细说 wordpress插件 Profile-Builder - CVE-2024-6695分析

这是wordpress插件 Profile-Builder 的一个漏洞 有点类似早期的wordpress用户注册漏洞 具体来讲是因为判断时没有统一param来源 导致部分使用的trim后的数据 另一部分验证使用原始数据 分析漏洞成因 https://downloads.wordpress.org/plugin/profile-builder.3.11.8.zip front-end/default

· 132浏览 · 2024-11-22 17:10