漏洞分析

墨者学院漏洞分析实况

墨者学院漏洞分析实况 热点评论刷分漏洞分析溯源 打开靶场环境,得知靶场地址 IP地址 : 124.70.64.48 端口 : 41685 协议 : http 根据地址进入靶场环境,可以发现我们的目标是把zhangyu的评论话题推向热评(点赞超500) 点击进入评论,我们再开启bp抓包,并把浏览器的X ......
漏洞分析 实况 漏洞 学院

CVE-2021-22204 GitLab RCE之exiftool代码执行漏洞深入分析(二)

上一篇CVE-2021-22205 GitLab RCE之未授权访问深入分析(一)复现分析了第一部分也就是携带恶意文件的请求是如何通过gitlab传递到exiftool进行解析的,接下来我将分析exiftool漏洞的原理和最后的触发利用。 希望读者能读有所得,从中收获到自己独特的见解。 ......
漏洞 exiftool 代码 GitLab 22204

CVE-2023-33246 RocketMQ 远程命令执行漏洞分析

2023年5月23日, Rocketmq 爆出 CVE-2023-33246 RCE高危漏洞。 在一定条件下, 攻击者可以利用该漏洞通过更新配置功能以RocketMQ运行的系统用户身份执行命令 。 漏洞利用与复现 攻击者成功RCE需要满足以下条件 Rocketmq 版本 < 5.1.1 或 < 4. ......
漏洞分析 漏洞 RocketMQ 命令 33246

2023/7/4常见WEB漏洞原理分析

一、SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、 ......
漏洞 原理 常见 2023 WEB

【漏洞分析】ReflectionToken BEVO代币攻击事件分析

前言 BEVO代币是一种Reflection Token(反射型代币),并且拥有通缩的特性。关于Reflection Token更为详细的说明可参考这篇文章。然后目前浏览到的很多分析报告没有指出其漏洞产生的真正原因,所以就自己试着去做一下分析吧。 相关信息 攻击交易:https://explorer ......

cPanel XSS漏洞分析研究(CVE-2023-29489)

cPanel 是一套在网页寄存业中最享负盛名的商业软件,是基于于 Linux 和 BSD 系统及以 PHP 开发且性质为闭源软件;提供了足够强大和相当完整的主机管理功能,诸如:Webmail 及多种电邮协议、网页化 FTP 管理、SSH 连线、数据库管理系统、DNS 管理等远端网页式主机管理软件功能... ......
分析研究 漏洞 cPanel 29489 2023

Tomcat AJP协议漏洞分析与利用

参考:https://www.freebuf.com/articles/network/227973.htmlhttps://blog.csdn.net/qq294235493/article/details/104494266https://www.cnblogs.com/smartmsl/p/1 ......
漏洞分析 漏洞 Tomcat AJP

fastjson 1.2.24 反序列化漏洞(审计分析)

环境 JDK 8u181 Fastjson 1.2.24 POC 跟进 parse 方法 跟进到底层deserialze 方法 Poc 中传入的 dataSourceName : ldap://192.168.3.229:8084/vnSYPYwMs 值 这里实际对应 setDataSourceNa ......
序列 漏洞 fastjson 24

OpenSSL Heartbleed 漏洞分析

OpenSSL Heartbleed 漏洞分析 一、漏洞简介 Heartbleed是在互联网上广泛应用的OpenSSL开源库的一个严重漏洞,它允许在正常情况下窃取本应受SSL协议加密保护的信息。这个漏洞在OpenSSL的心跳机制实现代码中被引入。代码中某些存在缺陷的函数未对将要发送的消息进行边界检查 ......
漏洞分析 Heartbleed 漏洞 OpenSSL

jumpserver 远程执行漏洞分析和复现

0 简介JumpServer是一款开源的堡垒机,是符合4A规范的运维安全审计系统,通俗来说就是跳板机。2021年1月15日,JumpServer发布安全更新,修复了一处远程命令执行漏洞。由于JumpServer某些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行相关操作控制其中所有机器, ......
漏洞分析 jumpserver 漏洞

关于根据大佬的 (D-Link DSL-3782 的 CVE-2022-34527 漏洞分析)

关于根据大佬的 (D-Link DSL-3782 的 CVE-2022-34527 漏洞分析) 第一步、提取固件并分析 使用binwalk提取DSL-3782路由器的固件文件, binwalk -Me DSL-3782_A1_EU_1.01_07282016.bin 然后就可以在系统文件里面随意分析 ......
漏洞分析 漏洞 D-Link 34527 3782

反序列化漏洞 之 CC1链(审计分析)

反序列化前提 1、被序列化和反序列化的类需要实现 Serializable 序列化 接口 2、并重写 readObject 方法,在重写的 readObject 方法中执行 objectInputStream.defaultReadObject 方法(否则无法读取序列化时属性的值) 3、具体原因这里 ......
序列 漏洞 CC1 CC

CVE-2019-1256漏洞分析

0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kfull.sys 漏洞函数:GreGradientFill 漏洞原因:空指针引用 分析系统:Windows 1903 【漏洞分析合集】 0x01漏洞分析 崩溃时的堆栈: nt!DbgBreakPointWithStatus nt!KiBug ......
漏洞分析 漏洞 2019 1256 CVE
共43篇  :2/2页 首页上一页2下一页尾页