I DOC VIEW前台RCE分析

I DOC VIEW是一个在线的文档查看器,其中的/html/2word接口因为处理不当,导致可以远程读取任意文件,通过这个接口导致服务器下载恶意的JSP进行解析,从而RCE。

  • 1
  • 1
  • SpringKill
  • 发布于 2023-12-07 09:00:01
  • 阅读 ( 15364 )

IDocView前台远程代码执行漏洞分析

IDocView前台远程代码执行漏洞分析细节

  • 1
  • 0
  • markin
  • 发布于 2023-12-04 10:26:29
  • 阅读 ( 15808 )

新手向某CMS的Java反序列链学习

Github上偶然发现某系统存在Java反序列化漏洞,在编写反序列化链的过程中踩了一些坑,并且这个漏洞最终的触发方式也比较特殊,本文分享一下此过程以及如何利用ysoserial工具完成Java反序列化链payload的编写,初学者通过本文也可以了解一下Java反序列化链的原理。

【Web实战】浅谈Apache Shiro FORM URL Redirect漏洞(CVE-2023-46750)

Apache官方近期披露了CVE-2023-46750,在受影响版本中,由于在FORM身份验证中没有对认证后重定向的页面做验证,攻击者可以构造恶意的URL,使得用户重定向到恶意的URL地址。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-11-28 10:00:01
  • 阅读 ( 16066 )

【Web实战】浅谈Reactor Netty HTTP Server目录穿越漏洞(CVE-2023-34062)

Spring官方近期披露了CVE-2023-34062,在 Reactor Netty HTTP Server 中,1.1.x 版本在 1.1.13 之前以及 1.0.x 版本在 1.0.39 之前存在安全漏洞。在特定情况下,攻击者可以通过发送一个特定的 URL 的请求来触发目录遍历攻击。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-11-27 09:00:00
  • 阅读 ( 15397 )

【Web】SysAid On-Prem Software CVE-2023-47246 目录穿越RCE

2023 年 11 月 8 日,SysAid 发布了一份公告,表示他们的本地服务器软件存在先前未公开的漏洞,并且发现了公开的野外利用,本文将对该漏洞进行分析,并给出利用方式。

  • 0
  • 2
  • Y4er
  • 发布于 2023-11-24 10:00:00
  • 阅读 ( 14259 )

【Web实战】XXE漏洞

XXE漏洞指的是XML外部实体注入(XML External Entity Injection)漏洞,它是一种常见的安全漏洞类型,可以用来攻击基于XML的应用程序。当应用程序接受XML输入时,攻击者可以插入带有外部实体引用的恶意XML数据,从而导致应用程序执行未经授权的操作,比如访问本地文件系统、执行远程代码等。攻击者可以通过利用XXE漏洞来获取敏感信息、控制服务器,或者执行其他恶意操作。

【Web实战】ActiveMQ漏洞分析保姆教程(CVE-2023-46604)

ActiveMQ漏洞分析保姆教程(CVE-2023-46604) by 猫蛋儿安全团队

【Web实战】浅谈PlantUML回显SSRF漏洞(CVE-2023-3432)

PlantUML是一种开源的、用于绘制UML(Unified Modeling Language)图表的工具,对CVE-2023-3432的成因进行分析。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-11-22 09:00:01
  • 阅读 ( 12531 )

【Web实战】 Atlassian Confluence CVE-2023-22518/22515 Getshell 速通

对 CVE-2023-22518 的一波分析

  • 0
  • 2
  • Nookipop
  • 发布于 2023-11-13 10:07:47
  • 阅读 ( 17294 )

某Cloud系统漏洞分析

最近学习反序列漏洞时,恰好看到某系统官方在安全公告中通告了较多的反序列化漏洞。出于兴趣,尝试对该系统的公开漏洞进行一次个人的浅浅分析。如有不对之处,请各位师傅指正并包涵。

【Web实战】浅析CVE-2023-22518

简单分析下CVE-2023-22518这个高危漏洞,师傅们切记不要再生产环境使用。

  • 0
  • 0
  • SpringKill
  • 发布于 2023-11-10 10:00:01
  • 阅读 ( 16538 )

【Web实战】数据泄露漏洞

随着移动互联网的快速发展和物联网设备的普及,API在应用开发中扮演着越来越关键的角色。几乎所有的APP、web网站、小程序、微服务都依赖API进行数据调用,因此与API相关的数据泄露事件也逐渐增多。Facebook 、Twitter、Amazon、美团等公司均发生过由于API未鉴权、鉴权不严格或其它漏洞而发生大量数据泄露事件。 API安全指的是确保应用程序接口的安全性,以防止未经授权的访问、数据泄露、篡改或其他恶意攻击。

【Web实战】哥斯拉全语言流量分析

哥斯拉是继菜刀、蚁剑、冰蝎之后的又一个webshell利器,这里就不过多介绍了。 GitHub地址:https://github.com/BeichenDream/Godzilla 很多一线师傅不太了解其中的加解密手法,无法进行解密,这篇文章介绍了解密的方式方法,主要补全了网上缺少的ASP流量分析、PHP解密脚本和C#解密脚本。

  • 3
  • 3
  • JKL
  • 发布于 2023-11-09 10:00:01
  • 阅读 ( 15980 )

【Web实战】JetBrains TeamCity 任意代码执行漏洞分析(CVE-2023-42793)

TeamCity 是一款持续集成和软件交付 (CI/CD) 解决方案。该漏洞是由于对服务器 API 的访问控制不足造成的,允许未经身份验证的攻击者访问管理面板。利用该漏洞,攻击者可以通过网络访问 TeamCity 服务器,获取项目源代码,并通过在项目构建任务执行代理上执行任意代码,对基础架构发起进一步攻击。该漏洞可能会给供应商带来不可接受的网络安全事件。

  • 0
  • 0
  • zuoyou
  • 发布于 2023-11-09 09:00:01
  • 阅读 ( 14242 )

帆软报表 V8.0 组合拳漏洞分析及复现

简要介绍帆软FineReport 8.0版本中的组合拳漏洞原理和复现过程,并提供在日常流量侧分析时应注意的一些要点。

  • 0
  • 0
  • Rodentyoo
  • 发布于 2023-11-06 09:00:01
  • 阅读 ( 14976 )

记一次过滤jsp的文件上传

在某次对某单位进行渗透测试时,遇到一个上传点,网站是java写的,但是上传jsp和jspx时会被waf拦截,但由于上传路径可控,经过不懈努力最终成果拿到shell,于是写这篇文章记录一下

某系统模板注入分析

某系统前阵子公开了模板注入的漏洞,漏洞点在于程序对传入的sql语句处理时使用了freemarker模板渲染导致的问题。代码对该接口传参的处理先经过sql关键字的过滤,且分析中发现了一处可用的sql注入的payload,故先从sql注入开始介绍。

某CMS的RCE漏洞分析&思路扩展(新手学习)

Github上面一个开源的JAVA CMS系统( [Public CMS](https://github.com/sanluan/PublicCMS) ),该系统存在一处任意命令执行(漏洞现已修复),记录下该漏洞的分析过程以及遇到类似的CMS系统我们还可以从哪些点进行漏洞挖掘。

金山终端安全系统V9.0 SQL注入漏洞

近期,长亭科技监测到猎鹰安全(原金山安全)官方发布了新版本修复了一处SQL注入漏洞。xpc可以检测该漏洞,就想着获取一下poc,并且分析一下漏洞原理。

  • 1
  • 0
  • zuoyou
  • 发布于 2023-10-25 09:00:02
  • 阅读 ( 15591 )