某摄像头漏洞分析

被丢过来一个设备和一篇论文,说让做个隐藏摄像头的演示平台,感觉论文里面写设备分析的漏洞内容比较少见,就进行分析了下。 使用方式 设备使用方式有 SD卡离线使用 WLAN联网使用app远程观看图像 分析流量 尝试对app流量分析,发现,指令、数据均使用UDP协议传输,在应用层使用ACK和重传机制确保数据的可靠传输,指令数据包的内容使用JSON格式的Key-Value格式,并且APP和摄像头间的指令

· 1899浏览 · 2024-06-06 11:20
Showdoc3.2.5 从sqlite盲注到RCE完整利用与分析

复现环境:vulhub/showdoc/3.2.5/docker-compose.yml vulhub/vulhub (github.com) 盲注获得user_token过鉴权 根据通告得知/server/index.php?s=/api/item/pwd 路径的 item_id 参数存在拼接执行逻辑,攻击者可利用 sql 注入爆破用户的 user_token diff一下: 连gpt都

· 2636浏览 · 2024-06-05 13:54
hsqldb 2.7.0漏洞分析与思考

最近学习了一些hsqldb漏洞的利用方式,然后尝试去找新的利用方式, 不过没找到(结果还在Unam4哥面前前班门弄斧),因此有了此篇分析文章, hsqldb 2.7.0 利用call导致rce 过程分析: 下载历史版本hsqldb-2.7.0.jar https://sourceforge.net/projects/hsqldb/files/hsqldb/hsqldb_2_7/hsqldb-2

· 1753浏览 · 2024-06-04 09:59
Nexus Repository 3 任意文件读取-CVE-2024-4956的复现与分析

漏洞简介: Nexus Repository Manager 是一个存储库管理器,用于组织、存储和分发开发所需的工件。 在 Nexus Repository 3.68.1 之前的版本中发现了一个路径遍历漏洞。此漏洞允许攻击者构造一个 URL 来下载 Nexus Repository 应用程序范围之外的系统文件,而无需任何身份验证。这会带来重大风险,因为它可能会暴露敏感的系统文件,并可能危及安装 N

· 4488浏览 · 2024-05-31 15:57
shellshock从底层原理到手法总结

0x01 简介 Bash 4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令,甚至完全控制目标系统。 #payload: env x='() { :; }; echo 1' bash -c "echo 1" #存在漏洞时输出有shellshock(注意加必要的空格)

· 944浏览 · 2024-05-30 12:57
jdk新入口挖掘

0x01 前因 某系统存在大量黑名单,前期找了新的入口点。但tj哥想找其他的触发点,最后找到了oracle数据库的jndi。 0x02 分析 ​ 代码上触发tostring的类(若badAttributeValueExpException,HotSwappableTargetSource,XStringForFSB,AudioFileFormat$Type)被搬掉了,没别的依赖。所以找了一条

· 2209浏览 · 2024-05-30 07:23
JAVA漏洞分析常备IDEA 配置&调试手册

Configuration 自动格式化 REF: Intellij Idea 代码格式化/保存时自动格式化 preferences -> plugins中搜索两个插件进行下载: google-java-format 有可能在IDEA中直接install会失败,可以尝试从插件Web页面进行跳转下载。 save actions 安装插件完成后,进行如下配置即可: pom.xml导入

· 1390浏览 · 2024-05-30 07:18
CVE-2024-35548-MyBatis Plus<=3.5.6 存在SQL注入漏洞分析

MyBatis Plus&lt;=3.5.6 存在SQL注入漏洞(CVE-2024-35548) 漏洞描述 MyBatis Plus 是 MyBatis 的增强工具,用于简化数据库开发,提高开发效率。 受影响版本中,由于 UpdateWrapper 类未对用户可控的参数进行过滤导致存在SQL注入漏洞,攻击者可基于布尔盲注窃取数据库敏感信息。 影响范围 mybatis-plus@(-∞, 3.5.6

· 2595浏览 · 2024-05-30 06:51
WordPress LayerSlider 插件存在SQL注入漏洞-CVE-2024-2879分析

CVE-2024-2879 漏洞概述 2024 年 3 月 25 日,在 WordPress 的 LayerSlider 插件中发现了一个严重的安全漏洞,标记为 CVE-2024-2879。该插件有超过 10 万个活跃安装。该漏洞的 CVSS 评分为 7.5 分(满分 10.0 分),被认定为影响 LayerSlider 版本 7.9.11 至 7.10.0 的 SQL 注入漏洞。 未经身份验证的

· 1123浏览 · 2024-05-30 05:39
记一次代码审计花式小tip

0x01: 这里分享一个我进行代码审计审到的一个高危漏洞——CNVD-2024-10069 的一个小tip 0x02: 这次审的还是之前写过的cmseasyV.7779 起初对于审之前我是先了解了这套cms的路由结构啥的,这个的话在之前投稿的那篇文章写过这里就不在做多余的累述,其次的话,我去CVE官网以及CNVD官网找了一下这套CMS之前爆出的一些漏洞。 发现他之前也爆出来过命令执行的漏洞 因此

· 1018浏览 · 2024-05-29 13:03
【翻译】从设置字符集到RCE:利用 GLIBC 攻击 PHP 引擎(篇一)

翻译:https://www.ambionics.io/blog/iconv-cve-2024-2961-p1#sql-injection-to-rce 介绍 几个月前,我偶然发现了一个存在于glibc(Linux程序基础库)中已有24年之久的缓冲区溢出漏洞。尽管该漏洞可以在多个知名库或可执行文件中被触发,但实际上很难被利用利用。原因有二:一是漏洞给予的可操作空间十分有限;二是漏洞的利用需要满足一

· 3741浏览 · 2024-05-28 08:43
CVE-2024-4956 Nexus Repository 3 任意文件读取浅析

环境搭建 使用官方的docker镜像 docker pull sonatype/nexus3:3.68.0-java8 使用命令 docker inspect + id 查看镜像的启动命令,可以通过 INSTALL4J_ADD_VM_PARAMS 来添加启动参数 修改参数,添加调试端口 docker run -d -p 8081:8081 -p 5005:5005 --name nexus_3.

· 1418浏览 · 2024-05-23 10:26
【万字审计】Thinkphp3.2.x nday深度利用

前言 起初,师傅发了我一个题目,我分析了好久也没分析出来,便搁置了很久,在前不久又搬出来分析了,于是便有了这篇文章,这个题目的框架是thinkphp3.2.x的源码,然后在入口处自己添加了一些东西,所以分析起来比较麻烦,所以我把整个分析和利用过程都写出来了,也是花了一个月,然后这里是站库分离的,所以打起来比较麻烦,不能用sql来直接读 分析 入口IndexController,class,php

· 1028浏览 · 2024-05-22 10:29
WordPress Automatic插件存在未授权SQL注入漏洞-CVE-2024-27956分析

漏洞概述 WordPress Automatic插件存在未授权SQL注入漏洞,远程攻击者可以利用它获得对网站的未经授权访问,创建管理员级别的用户帐户,上传恶意文件,并可能完全控制受影响的网站。 漏洞触发环境 基于Wordpress搭建的网站 WordPress Automatic插件版本&lt;3.92.1 漏洞成因 在inc/csv.php文件中存在该漏洞 &lt;?php requir

· 950浏览 · 2024-05-22 04:52
CVE-2024-32002--git rce的分析与复现

背景介绍 为什么没人关注CVE-2024-32002啊啊啊?搞得我这个菜鸡的都来写漏洞复现了。clone一个仓库都能触发rce,这不吊吗?专门为程序员准备的漏洞啊。 近期,Git 安全社区发现了一个新的严重漏洞,被标记为 CVE-2024-32002。该漏洞允许攻击者通过简单的 git clone 命令触发远程代码执行(RCE),这一发现立即引起了外网广泛的关注。考虑到 Git 在软件开发中的普遍

· 5133浏览 · 2024-05-22 02:57