代码审计之cms从$_SERVER入手的xss 0day 前言 虽然这次审计的cms是比较小众的,主要是为了积累审计的经验,然后给大家分享一下一些代码审计的思路,仅供学习,然后只是给刚入门审计的师傅们学习 漏洞审计结果 传入参数流程审计 我们首先观察一下参数传入的流程 首先我们随便选择一个参数传入的点,然后审计一下基本的流程 比如 我怀疑这里存在xss漏洞 但是实际测试发现自己的输入已经改变了,
文章前言 若依CMS中使用到了Thymeleaf模板引擎且存在模板注入可控点,但是在漏洞测试过程中发现常规的通用载荷并不生效,遂对其进行调试分析,最后发现是和Thymeleaf版本有莫大的关系,其中3.0.12版本增加了多处安全机制来防护模板注入漏洞,本篇文章将基于此背景对Thymeleaf模板的注入防御措施和绕过进行深入刨析 简易测试 在这里我们使用spring-view-manipulatio
金和oaGeneralXmlhttpPage.apx SQL注入漏洞 前景提要:使用的是dnSpy工具进行了反编译操作,反编译后是c#代码 资产测绘 app="金和网络-金和OA" 产品介绍 金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决方案,为企事业单位提供组织协同OA系统开发平台,电子政务一体化平台,智慧电商平台等服务。 漏洞概述 金和OA C6 GetHomeInfo接口
简介 万户ezOFFICE协同管理平台是一款面向企业用户,提供办公自动化和协同办公解决方案的软件。万户ezOFFICE协同管理平台存在SQL注入漏洞。由于参数缺乏过滤,允许攻击者利用漏洞获取数据库敏感信息。 漏洞复现 GET /defaultroot/modules/govoffice/gov_documentmanager/receivefile_gd.jsp;.js?recordId=1;w
项目介绍 这是一款基于SpringBoot+SpringSecurity的RBAC权限管理系统。原本只想着做成基于SpringSecurity的权限管理系统,但随着功能的增加感觉有些刹不住车了,之后可能会往后台管理系统方向发展。无任何重度依赖,非常适合新手练习上手,项目文档从零开始,十分详细。 项目搭建 项目地址:https://gitee.com/witmy/my-springsecurity-
概述 版本:V11.1x 因为一次偶然的机遇,拿到了某达OA的源码,用SeayDzend对源码进行了解密(如果不想手动解密的同学可以去下载这款工具进行解密)由于是某位同事直接发的压缩包我这里就不放链接了。 phar反序列化 触发点 依旧是全局搜索phar反序列化的关键字,这里我有个审计思路分享,当环境搭建起来以后,我会结合网站和源码一起找到路由和文件对应的关系。 如果环境没有搭建起来,先看看源码架
前言 去搜了一圈网上也没有审计seacms12.9的集合,这里就来学习php审计一下 环境搭建 这个不说了,下载源码phpstduy就ok了,我使用的是12.9版本 漏洞审计 基础审计 include/webscan/webscan.php $getfilter = "\\<.+javascript:window\\[.{1}\\\\x|<.*=(&#\\d+?;?)+?>
通过反编译class文件,定位到 /clusterMgr/WEB-INF/classes/com/hikvision/clustermgr/module/transfer/controller/ClusterController.class 在下面判断上传后缀格式代码处 这段代码只允许文件以.crt或.key结尾。这意味着如果我们将恶意JSP文件的扩展名改为.crt或.key,就能绕过去,
指纹信息 fofa app="泛微-协同商务系统" hunter app.name=="泛微 e-cology 9.0 OA" POC POST /services/WorkPlanService HTTP/1.1 HOST: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, l
一、漏洞简介 积木报表(jmreport)存在权限绕过漏洞,攻击者可以通过绕过权限访问存在漏洞的接口,并利用AviatorScript表达式注入完成漏洞利用。 二、影响版本 测试版本:v1.7.8(低版本可能存在不同程度的限制) 三、漏洞分析 权限绕过 在jmreport 1.6版本之后,引入了权限限制。然而,这个漏洞首先需要绕过权限拦截器的判断。 org.jeecg.modules.jmrepo
FTP协议-匿名用户登录 前言 日常大家可能接触web漏洞比较多而对其他端口及协议不那么了解,其实其他协议漏洞在渗透中也同样重要只是平时可能接触得不多。本文将介绍FTP协议、FTP匿名用户登录及其具体流程分析和自动化利用demo。 FTP简介 FTP是File Transfer Protocol(文件传输协议)的简称,用于internet上的控制文件的双向传输。 很多人以为FTP是一个服务,实际上
影响范围 产品:MySQL Connector Java 8.0.x https://github.com/mysql/mysql-connector-j https://mvnrepository.com/artifact/mysql/mysql-connector-java https://dev.mysql.com/doc/connector-j 截止本文发布时产品的最新版本为:8.0.3
漏洞介绍 某综合安防管理平台/center/api/installation/detection存在远程命令执行漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码。 漏洞分析 全局搜索路径/detection,定位代码DeployController,大概就是传入json格式的DetectRequestBean,当type的值为environment时,调用IInstallDetec
一、漏洞原理分析 最近看到oracle7月补丁发布了weblogic 9.8分的漏洞CVE-2024-21181补丁,该漏洞危害较大,不像JNDI注入,服务器不出网也能利用,但是互联网上没有分析的文章,好久没研究weblogic就简单分析一下。weblogic采用白名单修复T3/IIOP反序列化漏洞,应该不会别绕过,学习了师傅的文章(CVE-2024-21006 Weblogic 远程代码执行挖掘
通天星CMSV6 车载定位监控平台漏洞分析及思考 作者: Harder@微步漏洞团队 0x01 通天星CMSV6车载监控平台简介 通天星CMSV6车载监控平台主要是基于SSH(Spring++Hibernate)框架的平台 0x02 环境搭建 官网上下载需要的环境https://drive.weixin.qq.com/s?k=AEUAHgfEAAwFuWbUBN#/ ,然后在windows虚拟机里