漏洞复现
未读
Jboss合集漏洞复现
本文主要介绍了JBoss的多个漏洞复现过程,包括未授权访问漏洞和反序列化漏洞。未授权访问漏洞通过构造特定的请求,可以上传木马并执行命令,导致服务器被控制。反序列化漏洞利用了Java反序列化过程中的安全缺陷,通过构造特殊的序列化数据,攻击者在反序列化过程中执行恶意代码。文中详细演示了如何使用多种工具生成反序列化payload,并通过curl命令提交到目标服务器,成功实现了远程代码执行和shell反弹。针对这些漏洞,文中也给出了相应的修复建议,包括移除或升级相关的Java组件,或升级JBoss到最新版本。
漏洞复现
未读
Fastjson1.2.24RCE漏洞复现
本文主要介绍了Fastjson 1.2.24版本中的RCE漏洞复现过程。Fastjson是一个高性能的JSON库,但在此版本中存在反序列化漏洞,攻击者可以通过构造特定的JSON字符串,利用autoType机制实现远程代码执行。文章详细阐述了漏洞原理,包括autoType的运作方式、JNDI注入和RMI的概念,以及如何利用JdbcRowSetlmpl类构建攻击链。实验部分分别在Windows和Centos7环境中进行了复现,并通过Burp Suite工具和marshalsec工具模拟了攻击流程。最后,提出了升级Fastjson版本、使用safeMode等修复建议。
漏洞复现
未读
shrio721漏洞复现
21
>
> Padding Oracle Attack:
>
> https://zh.wikipedia.org/zh-hans/%E5%A1%AB%E5%85%85%E6%9C%BA%E6%94%BB%E5%87%BB
>
> shiro反序列化漏洞(Padding Oracle Attack):
>
> https://www.52bug.cn/hacking/3262.html
---
**摘要:**
Shiro 721漏洞是一种反序列化漏洞,利用AES-CBC模式的设计缺陷进行攻击。攻击者可以通过构造恶意的Remember Me字段,结合CBC字节翻转攻击和Padding Oracle Attack技术,实现任意代码执行。受影响的Shiro版本为`Apache Shiro < 1.4.2`,修复措施为升级到最新版本或使用WAF拦截异常的Remember Me值。漏洞利用过程较为复杂,涉及加密模式和中间值的猜解。
漏洞复现
未读
shrio550漏洞复现
本文详细介绍了Shiro-550反序列化漏洞的复现过程。首先,介绍了Shiro安全框架和Remember Me功能的工作原理。然后,详细分析了漏洞成因,即Shiro在Remember Me功能中使用了硬编码的AES密钥,导致攻击者可以构造恶意对象进行序列化,然后通过Cookie发送给Shiro服务端,服务端解密并反序列化后执行恶意代码。接着,详细介绍了漏洞的复现过程,包括搭建漏洞环境、使用不同工具(如ShiroExploit、ShiroAttack2、ysoserial)生成恶意对象并构造Cookie发送,最终实现远程代码执行。最后,给出了漏洞的防御措施,包括升级Shiro版本、更换AES密钥、禁用Remember Me功能等。通过本文,读者可以全面了解Shiro-550反序列化漏洞的原理和利用方式。
代码审计
未读
熊海CMS白盒PHP代码审计实战
本文是对熊海CMS系统进行代码审计的实战分析,主要包括了以下漏洞的发现与修复建议:SQL注入、文件包含、XSS(反射型与存储型)、后台登录绕过、CSRF以及任意文件下载等。建议在处理用户输入时进行严格过滤和验证,避免直接拼接SQL语句;对文件包含进行路径限制,防止目录跳转;增加CSRF token验证;对敏感操作进行权限控制;采用预处理语句和绑定参数的方式执行SQL查询,提升系统的安全性。同时,文章强调了代码审计的重要性,并对相关安全措施进行了详细阐述。
Vaudit白盒PHP代码审计笔记
文章摘要:
本文主要介绍了Vaudit审计系统的安装、代码结构、功能列表以及漏洞审计。Vaudit审计系统在安装过程中存在重新安装漏洞,可能导致敏感信息泄露。系统代码结构包括管理员和用户两大模块,具有注册、登录、修改信息、发表留言等功能。在漏洞审计部分,发现了命令注入、SQL注入、存储型XSS、验证码绕过、任意文件读取、文件包含、越权和二次注入等多个安全问题。针对这些问题,文章提供了相应的解决方法和原理分析,为系统的安全加固提供了参考。