漏洞分析

Apache ActiveMQ 远程代码执行漏洞分析

Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。 ......
漏洞分析 漏洞 ActiveMQ 代码 Apache

Java反序列化漏洞-CC6链分析

CC6利用链分析 经过之前对CC1链和URLDNS链的分析,现在已经对反序列化利用链有了初步的认识,这次来分析一个最好用的CC利用链——CC6。 为什么CC6是最好用的CC利用链,因为CC6不限制jdk版本,只要commons collections 小于等于3.2.1,都存在这个漏洞。 前置知识 ......
序列 漏洞 Java CC6 CC

Java反序列化漏洞-URLDNS链分析

目录一、前置知识反射二、分析1. URL2. HashMap3. 解决一些问题反射修改字段值三、POC四、利用链 一、前置知识 菜鸟教程 Java 序列化 Java安全-反射 URLDNS链的作用就是在目标主机中可能存在反序列化输入的数据的地方,传入序列化后的URLDNS利用链,如果目标主机解析了这 ......
序列 漏洞 URLDNS Java

Java反序列化漏洞-CC1利用链分析

@目录一、前置知识1. 反射2. Commons Collections是什么3. 环境准备二、分析利用链1. Transformer2. InvokeTransformer执行命令3. ConstantTransformer4. ChainedTransformer执行命令5. Transform ......
序列 漏洞 Java CC1 CC

RMI 漏洞分析

前言 时间有限,目前只跟完了RMI的源码分析部分,攻击和绕过只有下周再来了。 不过跟源码也已经发现了一些有意思的反序列化点,也算是为后面学习打基础了。 更新:RMI的攻击分析也差不多结束了,还差JEP290的绕过不太想看,我要去修手机了。 源码分析 看了一些师傅的文章,发现RMI交互这块内容写得都异 ......
漏洞分析 漏洞 RMI

JNDI 漏洞分析

简介 根据官方教程,JNDI(Java Naming and Directory Interface)是为Java程序提供的,一组用来统一调用命名服务和目录服务的API,逻辑结构如下: 可以看到下面的SPI中,有熟悉的RMI服务和DNS服务,也有没用过的CORBA和LDAP服务等。 那么到底什么是J ......
漏洞分析 漏洞 JNDI

【漏洞分析】Reflection Token 反射型代币攻击事件通用分析思路

在本篇文章中,我将通过一个攻击事件引出 Reflection Token 攻击事件的一个通用分析思路。 关于 Reflection Token 的其他案例分析,可以参考BEVO代币攻击事件分析及复现一文。 TomInu 攻击事件 TomInu Token 是一个反射型代币 reflection to ......
漏洞分析 Reflection 漏洞 思路 事件

Confluence 未授权漏洞分析(CVE-2023-22515)

Confluence 是由 Atlassian 开发的企业级协作软件。2023年10月,Atlassian 官方披露 CVE-2023-22515 Atlassian Confluence Data Center Server 权限提升漏洞。攻击者可构造恶意请求创建管理员,从而登录系统,造成敏感信息... ......
漏洞分析 Confluence 漏洞 22515 2023

深入理解Laravel(CVE-2021-3129)RCE漏洞(超2万字从源码分析黑客攻击流程)

背景 近期查看公司项目的请求日志,发现有一段来自俄罗斯首都莫斯科(根据IP是这样,没精力溯源)的异常请求,看传参就能猜到是EXP攻击,不是瞎扫描瞎传参的那种。日志如下(已做部分修改): [2023-11-17 23:54:34] local.INFO: url : http://xxx/_ignit ......
漏洞 源码 黑客 流程 Laravel

ThinkPHP5漏洞分析之SQL注入6

漏洞概要 本次漏洞存在于所有 Mysql 聚合函数相关方法。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<=5.1.25 。 不同版本 payl ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入5

漏洞概要 本次漏洞存在于 Builder 类的 parseOrder 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.1.16<=ThinkPHP5<=5.1.22 。 漏洞环境 通过以下命令获取测试环境代码: comp ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入2

漏洞概要 本次漏洞存在于 Mysql 类的 parseArrayData 方法中由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.1.6<=ThinkPHP<=5.1.7 (非最新的 5.1.8 版本也可利用)。 漏洞环境 通过以下命令获 ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入3

漏洞概要 本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: ThinkPHP5全版本 。 漏洞环境 通过以下命令获取测试环境代码: composer create-pro ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入4

漏洞概要 本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句。再一个, Request 类的 filterValue 方法漏过滤 NOT LIKE 关键字,最终导致 SQL注入漏洞 的产生。漏洞影响版本: Thin ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入1

漏洞概要 本次漏洞存在于 Builder 类的 parseData 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5 。 漏洞环境 通 ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

QEMU CVE-2021-3947 和 CVE-2021-3929 漏洞利用分析

QEMU CVE-2021-3947 和 CVE-2021-3929 漏洞利用分析 ‍ CVE-2021-3947 信息泄露漏洞 漏洞分析 漏洞点是 nvme_changed_nslist static uint16_t nvme_changed_nslist(NvmeCtrl *n, uint8_ ......
2021 漏洞 CVE QEMU 3947

XStream反序列化漏洞原理分析

一、XStream简介 0x1:XStream介绍 Xstream是一种OXMapping 技术,是用来处理XML文件序列化的框架,在将JavaBean序列化,或将XML文件反序列化的时候,不需要其它辅助类和映射文件,使得XML序列化不再繁索。Xstream也可以将JavaBean序列化成Json或 ......
序列 漏洞 原理 XStream

逻辑漏洞挖掘之CSRF漏洞原理分析及实战演练

本系列文章旨在揭秘逻辑漏洞的范围、原理及预防措施,逐步提升大家的安全意识。第二篇选取了广为熟知的CSRF漏洞进行介绍。 ......
漏洞 实战 逻辑 原理 CSRF

PSV-2020-0211-Netgear-R8300-UPnP栈溢出漏洞分析

PSV-2020-0211-Netgear-R8300-UPnP栈溢出漏洞分析 系统级模拟启动 这个路由器的使用的upnpd来开放服务,执行/usr/sbin/upnpd后没有反应,使用ida看一下发现没有/var/run这个目录,那就创建一个mkdir -p /tmp/var/run (为什么是 ......
漏洞分析 漏洞 Netgear-R Netgear 2020

EJS模板注入漏洞分析(CVE-2022-29078)

主要参考https://xz.aliyun.com/t/12323#toc-9进行复现 EJS 介绍和用法可见官网:https://ejs.bootcss.com/#features EJS 是一套简单的模板语言,帮你利用普通的 JavaScript 代码生成 HTML 页面。EJS 没有如何组织内 ......
漏洞分析 漏洞 模板 29078 2022

苹果cms,V10版本漏洞分析和修复,安全合集

后台php漏洞 Maccms潜藏后门分析复现,webshell大马 https://www.cnblogs.com/yankaohaitaiwei/p/11688470.html sql注入漏洞 https://www.cnblogs.com/bugxf/p/16015117.html 更多漏洞分析 ......
漏洞分析 漏洞 苹果 版本 cms

SpringBootCMS漏洞复现分析

SpringBootCMS,极速开发,动态添加字段,自定义标签,动态创建数据库表并crud数据,数据库备份、还原,动态添加站点(多站点功能),一键生成模板代码,让您轻松打造自己的独立网站,同时也方便二次开发,让您快速搭建个性化独立网站,为您节约更多时间。 ......
SpringBootCMS 漏洞

Winrar代码执行漏洞(CVE-2023-38831)的原理分析

背景 在2023年8月23日,Group-IB威胁情报机构发布了一份报告,详细介绍了WinRAR任意执行漏洞CVE-2023-38831的攻击活动[1]。根据该报告,这个漏洞最早于2023年4月被攻击者利用,然后在2023年7月被Group-IB威胁情报机构发现并报告给了RARLAB。最终,RARL ......
漏洞 原理 代码 Winrar 38831

逻辑漏洞挖掘之XSS漏洞原理分析及实战演练

本系列文章旨在揭秘逻辑漏洞的范围、原理及预防措施,逐步提升大家的安全意识。作为开篇第一章,本文选取了广为熟知的XSS逻辑漏洞进行介绍。 ......
漏洞 实战 逻辑 原理 XSS

Spring Framework RCE CVE-2022-22965 漏洞分析

本文会从几个角度分析漏洞CVE-2022-22965,首先会从payload的构造。每次我都喜欢先分析漏洞的payload,不得不承认实力没达到可以直接分析漏洞地步。 ......
漏洞分析 漏洞 Framework Spring 22965

OpenSNS V6.2.0漏洞分析

前台RCE 原理分析 触发条件 在Application/Weibo/Controller/ShareController.class.php的存在shareBox方法 大概意思是从GET请求中获取名为query的参数值,解码它,然后将解码后的值和相应的关联数组传递给视图模板渲染使用 转到Appli ......
漏洞分析 漏洞 OpenSNS 2.0 V6

【漏洞复现】DataEase数据可视化分析工具SQL注入-CVE-2023-40771

#1、DataEase数据可视化分析工具简介 DataEase 是开源的数据可视化分析工具,帮助用户快速分析数据并洞察业务趋势,从而实现业务的改进与优化。DataEase 支持丰富的数据源连接,能够通过拖拉拽方式快速制作图表,并可以方便与他人分享。 前端:Vue.js、Element 图库:Apac ......
漏洞 DataEase 工具 数据 40771

Eyoucms V1.5.X漏洞分析

##鉴权漏洞-任意用户登录 首先在application/api/controller/Ajax.php直接获取Ajax请求 > 仅仅只是IS_AJAX变量是否为真,稍微变化一下就可以绕过 ![image](https://img2023.cnblogs.com/blog/1794787/20230 ......
漏洞分析 漏洞 Eyoucms V1

Chrome v8漏洞分析

# Chrome v8 > 前几天在7resp4ss师傅的推荐下,准备学习一波v8漏洞。 > > 在这里记录一下漏洞分析过程 ## 什么是v8 首先我们需要知道v8是什么 以下内容来自维基百科 ``` V8是一个由Google开发的开源JavaScript引擎,用于Google Chrome及Chr ......
漏洞分析 漏洞 Chrome

BEEScms_V4代码审计漏洞分析

##鉴权漏洞-访问绕过 全局变量预设时忽略了后面鉴权用到的session变量,全局鉴权函数在includes/fun.php的is_login()中,逻辑非常简单,只是单纯的判断了是否存在login_in admin、session这俩标识位和超时大于3600,满足条件即可。 ![](https:/ ......
漏洞分析 漏洞 BEEScms_V BEEScms 代码
共50篇  :1/2页 首页上一页1下一页尾页