泛微E9路径browser.jsp存在权限绕过导致SQL注入漏洞

一、漏洞描述 这是一个组合漏洞,权限绕过 + 后台sql注入漏洞。 二、漏洞分析 2.1 登录绕过分析 从互联网得知,漏洞路径为/mobile/plugin/browser.jsp。访问这个路径,无法访问 那么就需要分析哪里拦截了这个请求,或者说哪里进行了权限验证。这种验证通常需要登录,或者有一定的权限。不了解项目架构的时候,我们就通过关键字搜索来找到对应的信息。全局搜索您所请求的资源禁止访问关

· 955浏览 · 2024-09-17 09:22
CVE-2024-21733 tomcat请求走私分析

CVE-2024-21733 请求走私 前言 最近看到这个漏洞,真的很有意思,因为之前一直没有接触过请求走私,在这里顺便学习了一下,然后看到网上几乎只是告诉你如何去打,几乎没有分析,在这里也来分析一下 走私漏洞原理 漏洞原理 Web应用程序经常在用户和最终应用程序逻辑之间使用HTTP服务器链,用户将请求发送到前端服务器(有时称为"负载均衡器"或"反向代理"),然后该服务器将请求转发到一台或多台后端

· 1688浏览 · 2024-09-16 03:56
Sa-Token对url过滤不全存在的风险点

下载地址:https://github.com/dromara/Sa-Token 使用文档:https://sa-token.cc/doc.html#/start/example 使用request.getRequestURI() 获取url: 更改com.pj.satoken.SaTokenConfigure#getSaServletFilter函数, 放行js后缀的路径和登录入口/acc/do

· 1241浏览 · 2024-09-12 12:26
thinkphp8 通过baseQuery方法的rce

thinkphp8 通过baseQuery方法的rce 前言 最近也是无聊,想着找点事链子挖一下,最简单的应该就是thinkphp了,便开始了挖掘之路,昨天也看到了一个cve,自己也去挖一个 环境搭建 直接去下载官方的php源码就好了,然后使用phpstduy搭建 自己需要添加一个反序列化的入口 <?php namespace app\controller; use app\BaseCo

· 846浏览 · 2024-09-12 06:38
如何对安全设备进行代码审计

应用获取 应用获取分几个途径吧, 官网申请试用,让公司的运营部门配合。 从客户那里经过同意后,拷贝一份。 朋友圈获取 环境搭建 获取到应用程序后,还需要进一步搭建环境。通常获取到的是一个虚拟机形式,直接启动就可以使用。无需过多搭建。 源码获取 提供的虚拟机是一个封闭的环境,阉割掉了很多东西,正常情况下无法直接获取源码。不过还好,是在虚拟机中,可尝试的方法有很多。 尝试的第一种方法,在启动的时候

· 830浏览 · 2024-09-11 03:19
执法视音频综合管理平台未授权RCE漏洞分析

执法视音频综合管理平台未授权RCE漏洞分析 执法视音频综合管理平台未授权RCE 1、liscense激活 2、未授权RCE(默认情况下不需要步骤三) 3、前台SQL注入 下载链接:https://www.yulongdt.com/int/download.html (找个Zendecode解密一下就行) 1、liscense激活 下载的那个版本要liscense,看一下liscense的c

· 712浏览 · 2024-09-09 03:59
蓝凌EKP V16老版本 bypass dataxml.jsp Auth

蓝凌EKP V16老版本 bypass dataxml.jsp Auth 前言 蓝凌EKP最早的一个RCE漏洞是直接请求/sys/common/dataxml.jsp来执行任意JS代码。在稍后的部分修复版本中,该路径做了auth限制,直接访问该路径会302跳转到登陆界面,通过分析Landary的权限处理逻辑,可通过添加参数来达到Bypass Auth。 漏洞分析 蓝凌EKP的权限处理逻辑在spri

· 1195浏览 · 2024-09-09 03:43
浅析Apache Ofbiz CVE-2024-45195 & CVE-2024-45507

浅析Apache Ofbiz CVE-2024-45195 & CVE-2024-45507 漏洞通告链接: https://nvd.nist.gov/vuln/detail/CVE-2024-45195 https://nvd.nist.gov/vuln/detail/CVE-2024-45507 CVE-2024-45195 这个漏洞和之前的CVE-2024-38856原理是一样的

· 1737浏览 · 2024-09-09 03:03
(CVE-2024-45195)Apache OFbiz 一次又一次从未授权到RCE的分析

漏洞概要 Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。 前两天OFBiz官方发布了最新的 18.12.16,这次也主要还是对之前的一系列漏洞CVE-2024-32113, CVE-2024-36104 和 CVE-2024-38856 补了又补。看官方的说明,这次终于是修了,这里来一起一探究竟。 CVE-202

· 1119浏览 · 2024-09-06 12:51
金和OA SignUpload SQL注入分析

资产测绘 fofa: body="JHSoft.Web.AddMenu" || app="金和网络-金和OA" || app="Jinher-OA" 漏洞分析 首先进入到JHSoft.Web.Ask下的SignUpload类中 我们分析ProcessRequest方法中的部分内容 分析:我们看到在if中是判断前端请求中的token和filename参数是否为空,若不为空就进入if语句中,在i

· 582浏览 · 2024-09-06 02:15
初入代码审计之lmxcms代码执行

初入代码审计之lmxcms代码执行 环境搭建 梦想 cms下载链接 http://www.lmxcms.com/down/ phpstudy 搭建,然后访问 /install 目录基本安装,搭建好后访问如下: 数据库配置如下: 工具扫描入口 工具先跑一手,seay 扫描结果: 昆仑镜扫描结果: 显示的结果还是挺多的, lmxcms 的 sql 注入和任意文件删除上传网上已经有很多师傅复现了

· 729浏览 · 2024-09-05 05:19
从thinkphp教你学会sql注入代码审计(全)

从thinkphp教你学会sql注入代码审计(全) where注入 环境搭建 去下载3.2.3的源码,然后去配置数据库 /* 数据库设置 */ 'DB_TYPE' => 'mysql', // 数据库类型 'DB_HOST' => 'localhost', // 服务器地址 'DB_NAME' =

· 842浏览 · 2024-09-05 01:18
记一次不知名小CMS代审过程

前言 这套系统是我无意中发现的,个人作者写的,比较老,由于知名度不高,网上一篇文章我都没找到,我这篇应该是全网首发,该系统的部分漏洞还是比较经典和有趣的。 项目介绍 MRCMS 是一款Java开发的内容管理系统,采用数据模型+模板+插件实现,内置提供了文章模型发布功能,是一款开源免费的内容管理系统。系统采用Spring为核心,支持页面静态化、页面国际化、文件上传、富文本编辑、Markdown、SE

· 628浏览 · 2024-09-02 10:50
Apache DolphinScheduler任意文件写到RCE

0x01 产品介绍 Apache DolphinScheduler 是一个开源的分布式工作流任务调度系统,旨在通过图形化界面帮助用户更高效地管理任务调度和数据流控制。它特别适用于大数据领域的任务调度和工作流编排。 0x02漏洞危害 Apache DolphinScheduler由于资源管理功能未对 currentDir 参数进行有效校验,攻击者可以利用此漏洞进行任意文件读写,有可能导致敏感信息泄露

· 433浏览 · 2024-09-01 14:03
开源商业系统MCMS-java代码分析

前言 MCMS为java免费开源商用的CMS内容管理系统/基于SpringBoot 2/前端Vue3/element plus/提供上百套模板,同时提供实用的插件,接近企业级代码,适合初学者练手,很值得搭建起来自己研究一下,注入点很多,可以再详细查看。 搭建 代码下载地址https://gitee.com/mingSoft/MCMS/tree/5.2.6/ 下载完修改一下数据库配置文件,添加mcm

· 780浏览 · 2024-08-29 06:03