漏洞环境搭建 先来看看遇到这种东西要怎么利用 环境安装 Python + JAVA8 JAVA代码编写 ● 创建普通Maven项目 ● 添加依赖 添加Mysql的依赖是复现漏洞,CC主要是为了方便反序列化 <dependencies> <dependency> <groupId>mysql</groupId>
概述 某物流系统,之前在网上看到爆出过一些漏洞,于是就找到朋友要到了这套源码,通过审计发现了一些漏洞,由于漏洞暂时未披露状态,关键部分会进行模糊处理,主要是分享一下自己代码审计的过程,希望各位大佬理解。 SQL原理 恶意用户通过构造特殊的SQL查询语句把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。从而可以获取到数据库的相关信息,包括数据库
在现代软件开发中,缓存机制的使用极为广泛。它能够有效提升程序的性能,减少重复计算和资源消耗。然而,在设计和实现缓存机制时,如果没有充分考虑安全性,缓存文件名的可预测性可能会成为一个潜在的漏洞,导致严重的安全后果。本文将以 CVE-2023-32697 这一 sqlite-jdbc 漏洞为例,探讨缓存文件名可预测的危害及其带来的安全问题。 漏洞概述 CVE-2023-32697 是一个影响 sqli
概述 一开始心血来潮想审计PHP系统,于是网上找了找一些开源比较知名的系统,于是找到了某CMS最新版,通过观察最近好像没出过什么大洞,于是想审计一下,跟随之前大佬挖漏洞的思路,尝试挖掘一下最新版的漏洞。其中会涉及到一些漏洞基础原理,关键部分会进行模糊处理,希望各位大佬理解,菜鸡一枚,勿喷/(ㄒoㄒ)/~~ SSRF漏洞原理 SSRF(Server-Side Request Forgery,服务器端
介绍 某CMS系统,采用PHP5+MYSQL做为技术基础进行开发。采用OOP(面向对象)方式进行基础运行框架搭建。模块化开发方式做为功能开发形式。框架易于功能扩展,代码维护,优秀的二次开发能力,可满足所有网站的应用需求。 引言 某次挖掘src的时候碰到了该系统,网上关于这个系统的漏洞信息不是很多,由于是开源的CMS系统,就去官网下载了一套最新版尝试审计,关键部分可能会进行模糊处理,主要是分享一下自
序列化是将对象状态转换为可保持或传输的形式的过程。序列化的补集是反序列化,后者将流转换为对象。这两个过程一起保证能够存储和传输数据。 一、概念描述 将对象序列化为 XML 文档,或从 XML 文档反序列化对象。XmlSerializer使能够控制如何将对象编码为 XML。 在attacking-net-serialization其中列举了多种反序列化漏洞。 NET 提供三种序列化技术: unde
通天星CMSv6 Japser反序列化漏洞分析 一、版本说明 根据通告得知漏洞在7.33.0.7_20240508及其以下有效。实测发现: 1、上传接口在7.33.0.7_20240508及其以下有效: 2、反序列化链条:最新版7.34.0.7_20240719版本仍然存在 二、漏洞分析 2.1 路由参数加密 2.1.1 参数加密过程和Bypass 通天星有的路由需要将参数进行加密后才能进行正常的
概述 某友+CRM系统,bgt/xxxx.php/文件,存在前台RCE漏洞,可以结合SQL语句执行命令从而getShell。 之前看到网上关于很多某友U8+CRM的漏洞披露,于是就找到朋友要到了这套源码,通过审计发现了一些比较有趣的点,由于漏洞暂时未披露状态,关键部分可能会进行模糊处理,主要是分享一下自己代码审计的过程,希望各位大佬理解,小弟不才,勿喷/(ㄒoㄒ)/~~,文章也会涉及一些比较基础的
金和oa-MailTemplates.aspx以及HomeService.asmx的sql注入漏洞分析 漏洞简介 金和OA C6 MailTemplates.aspx以及MailTemplates.aspx接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限
GeoServer_property_expression_injection 简单介绍 https://github.com/geoserver/geoserver/security/advisories/GHSA-6jj6-gm7p-fcvv GeoServer是一款开源的地理数据服务器软件,主要用于发布、共享和处理各种地理空间数据。它支持众多的地图和空间数据标准,能够使各种设备通过网络来浏览
漏洞描述: Wrodpress的GiveWP插件在3.14.1以及之前的版本中存在反序列化漏洞,通过post不安全的give_title数据,易导致php对象注入,再结合环境中存在的pop链进行远程代码执行和任意文件删除。 漏洞分析 这一部分参考了https://www.wordfence.com/blog/2024/08/4998-bounty-awarded-and-100000-wordpr
QL Express 触发 get|set 利用 QL Express 在执行表达式时可以直接调用类的构造函数和其属性的 getter 方法和 setter 方法,这个特性可以使其在安全组设置加了白名单条件下达到不调用方法进行绕过。 调试分析 简单看看其是怎么调用的 set|get 方法,先写一个 POJO 类 package org.example; public class user {
Apache Wicket XSLT 代码执行漏洞 前言 最近爆出了一个Apache Wicket XSLT 代码执行漏洞,因为之前没有怎么接触过 XSLT 代码执行,顺便学习了如何利用XSLT 代码执行,也是两全其美了 参考https://avd.aliyun.com/detail?id=AVD-2024-36522 漏洞描述 Apache Wicket是一个Java 语言的Web开发框架。2
早上邮件收到一份漏洞预警信息:https://www.oscs1024.com/hd/MPS-dhq6-1iyr 看了看漏洞描述,很直接的Hessian反序列化,不过看补丁的修复,这里后面应该还会爆洞,简单分析一下。 补丁issue: https://github.com/apache/incubator-seata/commit/d577cfc147f7d6615e458016671d7953