漏洞文件定位 根据漏洞通告提示问题文件在admin_files.php 快速浏览文件,发现做了白名单限制,php文件上传无法实现 但是漏洞通告说的是remote code execution vulnerability(远程代码执行) 那么查找远程代码执行的关键字,发现可以远程加载admin_files.htm文件 include 包含并运行指定文件 执行出错会抛出错误 include '
漏洞文件定位 根据漏洞通告提示问题点在反序列化 全局查找反序列化关键字 漏洞分析 构造反序列化payload通过POST请求query参数直接获取 反向追踪,发现airinblog_fun_loadmore_post_cat和airinblog_fun_loadmore_cat_home方法都可以进入airinblog_fun_loadmore_post_grid 那么思路就比较简单了,po
filter分析寻找未授权接口 HttpRequestContextFilter 获取请求头信息, AuthFilter 获取uri,token,权限控制 ParamCheckerFilter 处理参数,过滤恶意字符 AuthFilter, 请求头如果存在jwt秘钥,那么就进入下个filter, 如果配置了nacos.core.auth.enable.userAgentAuthWhite=tr
截至发稿日期 github上的都是fake poc btw cve看多了就发现了很多看起来评分高实际上用起来 like shit 的漏洞 这也是为什么很多洞没有10分 环境 https://wordpress.org/plugins/really-simple-ssl/really-simple-ssl.9.0.0.zip 成因分析 问题点出在security/wordpress/two-fa/c
前言 本文继承上一篇开始通过学习Java代码审计漏洞的代码形式,详细讲解:GetRequestURI、PathTraversal、SpEL、SSRF、URLRedirect、SSTI、XSS、XStreamRCE以及XXE等这些实际Java应用挖洞的一些经典代码漏洞以及对应的修复学习,后续也会不断学习更新Java代码漏洞审计续篇... GetRequestURI 当应用存在静态资源目录,比如/cs
1、漏洞概要 Apache Solr 是Apache Lucene项目的开源企业搜索平台。 前两天Apache Solr 发布了一个身份认证绕过漏洞 CVE-2024-45216。从官方的描述中可以知道,漏洞是Solr 实例使用了PKIAuthenticationPlugin来进行鉴权,就可以在任何 Solr API URL 路径末尾构造一个特殊的结尾跳过身份验证。看着还怪神奇的,下面就详细看看这
前言 本文开始通过学习Java代码审计漏洞的代码形式,详细讲解:Command Inject 、 Broken Access Control 、Cors 、CRLFInjection、Deserialize 和越权漏洞等这些实际Java应用挖洞的一些经典代码漏洞以及对应的修复学习,后续也会不断学习更新Java代码漏洞审计续篇... CRLFInjection CRLF是”回车+换行”(\r\n)(
前言 CVE-2024-48196是eyouCMS v1.6.7平台的漏洞,该漏洞存在于后台管理系统添加友情链接处。成因:后端代码没有对添加的友情链接进行严格的检测和限制,攻击者进入后台系统后可以随意添加恶意链接,借助此漏洞盗取用户信息。 漏洞复现 后台管理系统可添加友情链接 为了达到测试效果,在虚拟机中开启了Web Server,并创建了一个测试文件 下面是文件内容 在后台管理系统中添加一
PS: 上半年的洞,基本上都修复了。测试版本是普及版2024/02。 漏洞分析 逻辑绕过访问api接口 任我行CRM采用.net MVC架构编写,有两个主要的基类:Controller和ApiController。这两个基类在系统实现中,访问控制逻辑不太一样。 CrmBaseController继承了Controller,几乎是系统所有自定义Action的基类,在其Initialize方法中做了一
起始 最近看到漏洞上出现了tp的新的CVE-2024-29981 - NVD,因此来分析分析。 用phpstrom+phpstudy来搭建复现环境 https://www.runoob.com/w3cnote/composer-install-and-usage.html https://blog.csdn.net/qq_45766062/article/details/121828751 下载c
漏洞的相关修复issue在:https://github.com/apache/solr/commit/bd61680bfd351f608867739db75c3d70c1900e38 漏洞分析 漏洞点还是很明显的,Solr内部处理了:,在经过PKIAuthenticationPlugin认证的时候,如果URL以PublicKeyHandler.PATH结尾,则直接doFilter,过掉认证,
金山终端安全系统 V9.0 任意用户添加导致 RCE PS:很早之前挖的,漏洞已经被收录了,新版应该没有send_verify2email.php文件了。分享一下挖掘的过程。 下载链接:http://duba-011.duba.net/netversion/Package/SecManage.iso ,可直接搭建(不过应该没有send_verify2email.php文件) 漏洞分析 首先系统的入
本地测试环境版本:V16.0.6.R.20220729 漏洞分析 漏洞路径在:/fssc/common/fssc_common_portlet/fsscCommonPortlet.do,对应的Action为FsscCommonPortletAction,在其getICareByFdId方法中存在注入漏洞: public ActionForward getICareByFdId(ActionMapp
概述 因为前几天在P神的星球偶然看到一位大佬发的关于x道未授权的分析文章,感觉思路很清晰,于是我决定也跟着这位大佬的思路来学习一下,尝试自己审计一波源码,看看能不能学到什么东西,这里也非常感谢大佬的思路,那废话不多说,下面就开始我们的审计,这里我用的是文章中标明的版本(v20.1.1),为了防止因为版本不一致导致审计有差异等问题,关于这套源码网上都是开源的,有需要的同学可以去网上找找,自行下载审计
前言 Tai-e是由南京大学的李樾、谭添老师开发的针对于java的静态程序分析框架,其主要的功能是提供了一个精准而快速的指针分析框架。详述该框架的论文于2023年发表在ISSTA上面,其中描述了Tai-e具体的技术实现以及设计原则。从宏观上来讲Tai-e是一个针对于软件安全的通用性静态分析框架,但是出于每个人的具体目的可以在Tai-e上实现更加细节的具体逻辑。在Tai-e上使用插件的方式作为后续开