最近三个月三次遇到了jeecgboot,要是算上没有识别出来的估计会更多,逮着一个前台模板注入薅了两次,所以这次来对低版本的积木报表做个前台漏洞总结,刚好也算是对这种涉及到jar包审计的学习 POC POST /jeecg-boot/jmreport/qurestSql HTTP/1.1 Host: 192.168.200.1:3100 User-Agent: Mozilla/5.0 (Wind

前言 Laravel 是用 PHP 编写的开源 Web 应用程序框架。由于 Monolog\Handler\Handle 类的__destruct 方法调用了 close 方法,GroupHandler 重载了并调用每个 handler 的 close 方法,反序列化恶意对象时会通过 getStreamName 方法调用对象的 __toString 方法,攻击者可利用应用中存在的反序列化逻辑,构造

某bi V 6.0.19 尝试绕过黑名单 Cypher语法 本次使用tabby来分析相关利用链子,会用到Cypher的相关语句, 如以下语句是查询readobject被谁调用,深度为5,查询20条链, match (source:Method {NAME:"readObject"}) match (sink:Method {NAME:"put", CLASSNAME:"java.util.Hash

用友时空oa作为用友一款经典产品,应用较广,作者利用拿权限拖源码后,审计一番原来发现如此多漏洞,这里主要公布一些未公开1day sql及其审计技巧 1.源码 利用文件上传poc,传个马子先 POST /servlet/com.sksoft.bill.ImageUpload?filepath=/&filename=gmtxj.jsp HTTP/1.1 Host: <% out.prin

前言 PHP-CGI的RCE漏洞,漏洞编号为CVE-2024-4577,该漏洞利用成功我觉得还是挺苛刻的,php运行在windows系统中,而且必须使用简体、繁体、日文作为系统语言。 该漏洞主要是2012年PHP远程代码执行漏洞的一个绕过,所以我们先简单了解一下CVE-2012-1823这个漏洞的原理。 但是在了解CVE-2012-1823之前我们需要先了解sapi和cgi他们分别是什么以及运行模

.Net代码审计 0x01目录架构 Global.asax用于处理应用程序级别的事件,例如应用程序启动(Application_Start)、会话启动(Session_Start)、应用程序错误(Application_Error)等。 Web.config这是 ASP.NET 应用程序的主要配置文件,用于定义应用程序的配置设置,例如数据库连接字符串、身份验证方式、自定义错误页面等。 bin文件夹

前言 看到星球发布了一个作业,由于考试没及时弄。所以就自己随便看看了,这套系统确实漏洞很多,可以说是靶场。。。危险操作几乎都没有做过滤,而且很久没更新了 后台任意文件删除 这个洞提了cve,看大家都在水我也水一个 漏洞很简单,甚至不需要白盒,黑盒能直接测出来,但是代码审计还是看代码吧,我审这个的时候也是直接看的代码,代码位置在src/main/java/com/cms/controller/adm

翻译:https://labs.watchtowr.com/auth-bypass-in-un-limited-scenarios-progress-moveit-transfer-cve-2024-5806/ 概述 在 2024 年某个月的某天凌晨,watchTowr Labs 收到了一段聊天记录: 13:37 -!- dav1d_bl41ne [def_not_phalanx@kernel

CVE-2024-28397 js2Py逃逸浅析 前言 这是在微信中给我推送的一个漏洞信息,js2py作为一个在python语言中进行js操作的依赖库,确实使用的用途十分广泛。但是由于这个库更多的应当是用于进行爬虫操作,我对于这个库的第一印象也只是在渗透测试中破解前端解密的时候使用过。因此它应该没有什么能够影响的Web资产面。 这里的漏洞描述十分简单,我开始看的是云里雾里,也导致了这个原理十分简

原文地址:https://securitylab.github.com/advisories/GHSL-2023-229_GHSL-2023-230_kafka-ui/ 发表时间:2024年6月19日 作者:Michael Stepankin 协调披露时间线 2023-11-29:报告发送至maintainers.kafka-ui@provectus.com 2024-01-02:发送后续电子邮

信呼OA后台GETSHELL 测试版本:v2.6.3(最新版) 前两天某天收洞,说奖金挺高,想着挖一挖赚点外快,审核说无法复现不收,不收就不收吧。 那我就提交cnvd,cnvd嫌我不写分析步骤不收驳回,那就不交了吧。 我寻思直接联系厂商修复吧。嗯厂商也是爱答不理。 我寻思这系统是没人用还是咋地,那fofa还将近6000的站点。 这是个组合拳sql注入拿token进后台getshell,

原文链接:https://blog.convisoappsec.com/en/analysis-of-github-enterprise-vulnerabilities-cve-2024-0507-cve-2024-0200/ 在本帖中我们将对GitHub Enterprise Server(GHES)3.11.3版[1]引入的安全补丁进行分析,它涵盖了三个主要更改,修复了与CVE-2024-05

原文链接:https://securelist.com/biometric-terminal-vulnerabilities/112800/ 生物识别终端提供了一种独特的方法来解决安全性和可用性之间的冲突。这类工具通过独特的生物特征识别一个人。然而,生物识别终端和任何其他技术一样都有其弱点。本文从红队的角度探讨了生物识别终端的安全性,并使用流行的混合终端模型作为例子来演示终端分析方法。这些方法都很

原文地址:https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis 发表时间:2024年6月13日 概述 2024 年 6 月 5 日,SolarWinds 发布了针对 CVE-2024-28995 的公告,这是一个影响其文件传输解决方案 Serv-U 的高严重性目录遍历漏洞。该漏洞是由 Web Immu

环境搭建 解析引擎:github.com/github/codeql-cli-binaries/releases SDK:https://github.com/github/codeql VS Code Workspace :https://github.com/github/vscode-codeql-starter 首先将D:\nettools\CodeQL_tools\codeql-win6
