- 博客(29)
- 收藏
- 关注
原创 JEEWMS 代码审计
是一种与文件解压缩(尤其是 ZIP 文件)相关的漏洞,攻击者可以通过构造特殊的 ZIP 文件,利用该漏洞将文件解压到系统上的任意目录,从而导致文件覆盖或任意文件写入。该漏洞常见于不安全的文件解压实现中。是指攻击者通过构造恶意的 XML 文件,在 XML 解析过程中触发外部实体的加载,从而可能泄露敏感信息、进行服务器端请求伪造(SSRF)攻击,甚至远程执行代码。类解压zip文件的过程,在解压过程中并没有对zip文件内容进行过滤导致了。目录没有指定到了可解析目录,也是不存在漏洞,上传不解析等于白给。
2025-03-08 22:04:46
1380
原创 致远oa后台表单导入任意文件写入漏洞分析
A6在确保postgresql数据库服务是启动的状态下,点击“致远服务”图标来启动服务。(8)默认端口是80,可以在“致远服务”的“服务启动配置”中点击Agent的配置选项,对HTTP端口和JVM属性进行更改。(4)按照弹出的安装程序确认安装路径、配置数据库等(安装过程需要断网,否则检测到不是最新版无法进行下一步)。(1)安装mysql数据库(针对A8版本)。创建一个目录的对象,并 if 判断 file 目录是否存在,不存在就创建新文件夹。),在其“服务启动配置”中添加Agent。另外,针对A6版本,
2024-10-18 18:37:56
5286
原创 泛微云桥e-Bridge addResume 任意文件上传漏洞分析
方法生成的随机两字母字符串附加到路径末尾,如:/upload/202408/AB。在isSafeFile 方法中,传入的文件名如果是jsp后缀的,就会执行。从wrapMultipartRequest 方法中,发现将文件流传入的。解压文件,得到一个“ROOT”文件夹,直接覆盖到自己泛微云桥目录即可。,只有1.jsp成功上传漏洞,222.jsp被删除了。这个部分代码处理了文件上传,将文件保存在指定目录中。从文件监控中,通过双文件上传,成功创建了两个文件。函数删除jsp文件,可通过双文件上传绕过。
2024-08-20 22:05:00
5851
1
原创 矩阵杯战队攻防对抗赛writeup by 四五队
本次自己参加了矩阵杯战队攻防对抗赛,太菜了,本来可以解出5道题,有一道web题没注意看以为是考xss,结果看大佬wp发现考点ssrf+gopher协议写webshell。
2024-06-05 23:01:48
6626
1
原创 AJ-Report代码执行漏洞分析
verification方法传入参数,调用了eval执行JavaScript 代码,导致的代码执行漏洞。使用;绕过鉴权。
2024-05-06 19:53:55
6497
2
原创 kkFileView远程代码执行漏洞分析
使用…/…/ 即可导致任意文件内容覆盖转换pdf是启动了LibreOffile 并执行 C:\Users\26927\Downloads\kkFileView-4.2.1\server\libreoffice\program\uno.py 脚本中内容导致RCE。
2024-04-23 18:54:36
7745
2
原创 记录第一次申请CVE编号过程
文章首发个人公众号作为一个安服仔突发奇想去申请个CVE编号,大型的CMS代码太多了太复杂,我们就选一些小的CMS的来代码审计获取CVE编号。漏洞很水,但是自己的首个CVE还是有纪念意义的。
2024-03-17 13:54:01
5642
原创 【漏洞复现】Apache Struts2 CVE-2023-50164
Apache Struts 2 CVE-2023-50164 漏洞复现
2023-12-11 20:52:46
11998
2
原创 【漏洞复现】ActiveMQ Jolokia 远程代码执行漏洞 CVE-2022-41678
Apache-ActiveMQ-Jolokia-远程代码执行漏洞-CVE-2022-41678
2023-12-01 19:30:36
5893
原创 【漏洞复现】IP-guard WebServer 远程命令执行漏洞
IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。
2023-11-09 20:44:41
5331
原创 【漏洞复现】JAVA Public CMS 后台RCE漏洞
最新版本的漏洞修复了,将CmsFileUtils文件中的代码,修改为漏洞修复前代码。
2023-11-01 18:52:03
6253
原创 【漏洞复现】F5 BIG-IP 远程代码执行漏洞(CVE-2023-46747)
未经授权的远程攻击者通过管理端口或自身IP地址访问BIG-IP系统,利用此漏洞可能绕过身份认证,导致在暴露流量管理用户界面(TMUI)的 F5 BIG-IP 实例上执行任意代码。
2023-11-01 18:45:00
9894
3
原创 泛微e-office 未授权访问漏洞复现
泛微e-office是一种企业办公自动化软件解决方案,由中国的泛微网络科技股份有限公司开发和提供。它旨在帮助企业提高办公效率、优化业务流程和信息管理。泛微e-office存在未授权访问,攻击者可以访问页面获取敏感信息,可获取数据库账户密码。
2023-10-24 20:14:35
5809
原创 Hisiphp代码审计后台getshell
漏洞代码路径:hisiphp/application/system/admin/Plugins.php。漏洞地址:/admin.php/system/plugins/import.html。版本:V 2.0.11 https://gitee.com/hisi/hisiph。在后台上传插件处,通过上传构造的恶意zip 压缩包文件,从而获取到服务器的权限。import 函数,首先判断isPost() 方法, 也就是POST 请求。然后判断file 文件名称是否为空和后缀名,只能为zip格式。
2023-09-08 19:05:11
6135
原创 Typora DOM-Based 远程命令执行漏洞
Windows和Linux版本1.6.7之前的Typora中updater/update.html中基于DOM的XSS允许特制的markdown文件通过加载在Typora主窗口的上下文中运行任意JavaScript代码在<embed>标记中。如果用户在Typora中打开恶意降价文件,或者从恶意网页复制文本并将其粘贴到Typora,则可以利用此漏洞。
2023-08-28 14:05:49
5215
原创 Cobalt Strike shellcode免杀360
地址:https://github.com/wei930630/go-shellcode-launcher。复制选中的shellcode代码,放入上面C++ xor加密shellcode代码,并运行。将生成的xor编码的shellcode 放入shellcode加载器。使用Cobalt Strike 生成shellcode 代码。使用Cobalt Strike 生成shellcode 代码。将选中的shellcode 代码,复制到新1.txt文件中。将上面的shellcode加载器编译为exe文件。
2023-08-02 22:21:59
1694
原创 ATT&CK红队评估实战靶场一打靶记录
phpmyadmin日志拿shellchisel 搭建隧道和端口转发mimikatz 抓取密码MS17-010漏洞MSFfscan内网扫描。
2023-08-01 15:01:34
252
原创 vulnhub-DC7打靶记录
提示爆破不可行,在底部有个@DC7USER特征,使用谷歌浏览器搜索搜索到github Dc7User项目尝试登录ssh,
2023-07-30 20:24:49
254
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人