MaxKB远程命令执行漏洞分析(CVE-2024-56137)

漏洞通告 漏洞分析 根据文献了解这个是一个概念漏洞,是模块存在rce,并且1.9.0已经修复了; 关键漏洞触发点在FunctionExecutor->exec_code _exec_code被_exec_sandbox调用分析_exec_sandbox代码 传递进来的代码段被写入到了py文件里 通过subprocess.run来触发写入py文件的代码段 exec_code在debug方

· 240浏览 · 2025-01-05 14:37
信呼 OA 最新 sql 注入分析

信呼 OA 最新 sql 注入分析 前言 最近看到了 xinhuOA 又出了一个 SQL 注入的漏洞,但是其 OA 是对我们的 sql 是有防护的,但是任然可以进行 sql 注入,大概看了一下绕过逻辑,觉得在绕过 waf 情况下,逻辑绕过还是很强的 环境搭建 下载源码 https://github.com/rainrocka/xinhu 然后直接使用 PHPstudy 搭建就 ok 一开始的账号密

· 161浏览 · 2025-01-03 08:54
Hoverfly 任意文件读取漏洞分析

Hoverfly 任意文件读取漏洞分析 漏洞描述 Hoverfly 是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。其 /api/v2/simulation 的 POST 处理程序允许用户从用户指定的文件内容中创建新的模拟视图。然而,这一功能可能被攻击者利用来读取 Hoverfly 服务器上的任意文件。尽管代码禁止指定绝对路径,但攻击者可以通过使用 ../ 段来逃离

· 106浏览 · 2025-01-03 07:39
JAVA代码审计-StudentManager

一、环境搭建 StudentManager idea IntelliJ IDEA 2022.2.3 jdk1.8 mysql 5.7.26 apache-tomcat-9.0.68 搭建访问 用idea打开文件夹 接着 点击项目设置 点击 模块 选择路径 选择 使用模块编译输入路径 如果这里不设置的情况下编译的时候就会自动在项目生成out目录 启动项目的时候会失败的。 创建数据库 导入my

· 156浏览 · 2025-01-02 03:32
shiro codeql分析理解(附带完整ql代码)

参考使用SummerSec师傅的项目数据库和文档进行学习:https://github.com/SummerSec/learning-codeql codeql代码审计最重要的是去寻找sink、source 所以一开始我们先寻找source,也就是入口点。 在反序列化漏洞中入口点也就是反序列化入口------实现了Serializable的类。 import java from Class cls

· 135浏览 · 2025-01-01 12:07
CVE-2024-13025-Codezips 大学管理系统 faculty.php sql 注入分析及拓展

Codezips 里面有很多cms系统,其中的一个College Management System In PHP With Source Code存在sql注入漏洞。 复现 对源码进行下载登录。 里面有很多远程js加载不出来但是不影响接口使用。 对于/college-mgmt-php-master/Front-end/faculty.php接口进行测试。 数据包为 POST /college

· 137浏览 · 2024-12-31 23:22
禅道CMS开源版SQL注入漏洞分析

禅道CMS开源版存在SQL注入漏洞 官网:https://www.zentao.net/ 影响版本:开源版21.1及以下版本 漏洞类型:SQL注入 漏洞url:http://192.168.88.9//index.php?m=search&f=index&words=2&type=all&zin=1 漏洞数据包(请手动抓包验证漏洞): GET /index.php?

· 167浏览 · 2024-12-31 13:12
JAVA代码审计-jfinal

一、jfinal cms 简介 jfinal cms是一个java开发的功能强大的信息咨询网站,采用了简洁强大的JFinal作为web框架,模板引擎用的是beetl,数据库用mysql,前端bootstrap框架。支持oauth2认证、帐号注册、密码加密、评论及回复,消息提示,网站访问量统计,文章评论数和浏览量统计,回复管理,支持权限管理。后台模块包含:栏目管理,栏目公告,栏目滚动图片,文章管理,

· 627浏览 · 2024-12-31 03:46
elephant Datart 1.0.0-rc3漏洞分析(CVE-2024-12994)

漏洞通告 漏洞的描述中获取到3个要素, 漏洞位置在extractModel 漏洞类型是反序列化 漏洞接口是/import 漏洞分析 直接定位extractModel函数 漏洞就两行代码,触发漏洞原因如下: 获取上传文件->进行gzip解压->读取文件内容->触发反序列化 public TransferModel extractModel(MultipartFile fil

· 188浏览 · 2024-12-29 15:05
从JS源码分析到任意用户登录

声明 本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法. 此文章不允许未经授权转发至除先知社区以外的其它平台!!! 前言 此网站是某个众测的项目,主要漏洞还是通过前端源码分析到任意用户登录,攻击者可据构造认证数据包进行任意用户登录从而获取用户数据,比较经典。 漏洞 老样子,开局登录框,这一步把小狐狸打开,使用burp检测

· 396浏览 · 2024-12-29 14:30
PHPGurukul Small CRM 1.0 sql注入漏洞分析(CVE-2024-12999)

漏洞通告 漏洞复现-黑盒测试 根据漏洞通告了解到漏洞是在/admin/edit-user.php文件下的id字段 查找用户编辑页面 观察url地址可以看到id字段,此时满足了通告的两个条件/admin/edit-user.php和id 使用sqlmap测试 sqlmap -u http://test.com/admin/edit-user.php?id=1 --cookie "PHPSESS

· 165浏览 · 2024-12-29 03:41
WBCE CMS v1.5.2代码审计以及cve分析扩展

什么是WBCE WBCE CMS是一个通用的内容管理系统。它附带了一些用于简单文本页、新闻、联系人表单的模块,并包括有用的管理工具。 安装与配置 通过以下链接可以下载源码,通过提前配置数据库,访问/install就可以安装在phpstudy上。 https://github.com/WBCE/WBCE_CMS/releases 安装成功后就可以进入到登录首页 直接使用安装的账号、密码进入就好 C

· 210浏览 · 2024-12-28 15:51
CVE-2024-9047 (WordPress File Upload 插件漏洞分析)

利用poc import requests from urllib.parse import urljoin import time def fileuploadcheck(url): timestamp = str(int(time.time())) target_url = urljoin(url, "/wp-content/plugins/wp-file-upload/w

· 515浏览 · 2024-12-26 12:23
Apache mina CVE-2024-52046漏洞分析复现

简单看看apache mina这个洞,比较简单,师傅们多包涵 CVE-2024-52046 影响版本: Apache MINA 2.0.X < 2.0.27 Apache MINA 2.1.X < 2.1.10 Apache MINA 2.2.X < 2.2.4 该漏洞仅在应用程序使用 IoBuffer#getObject() 方法,并通过ProtocolCodecFilter和

· 549浏览 · 2024-12-26 09:30
从源码角度分析hessian特别的原因

从源码角度分析hessian特别的原因 前言 学习了hessian反序列化后发现一个最大的区别就在于他的触发点和要求都和原生的JDK反序列化都不一样 从源码角度我们就要看看是为什么 环境搭建 依赖 <dependency> <groupId>com.caucho</groupId> <artifactId>hessia

· 303浏览 · 2024-12-25 05:46