对国产OFD软件阅读器的漏洞挖掘与分析
符号链接技术在近几年的提权漏洞中尤为常见,包括最新的CVE-2024-21111也是用到了这种手法。随着时间的更替,其中有的手法已经被微软缓解。本文的目的是对当前时间下这些技术的利用手法进行详细的说明,为后续的漏洞分析做铺垫。
本文主要介绍了AJP走私漏洞在实际项目中的应用,以及CVE-2023-46747的分析。
json-iterator(通常简称为 Jsoniter)是一个高性能的 JSON 解析库,它为 Java 和 Go 语言提供了简单而高效的 API 来进行 JSON 的序列化和反序列化操作。浅析其中潜在的参数走私场景。
Spring官方近期披露了CVE-2024-22262,在受影响版本中,由于此前CVE-2024-22243、CVE-2024-22259的修复黑名单校验不充分,攻击者可能构造在协议、主机名、用户名、端口部分包含\\的url,使得通过UriComponentsBuilder类解析得到错误的值,绕过业务应用中的主机地址验证。
由易到难全面剖析花指令
该模块利用了Ultra Mini HTTPD 1.21中基于堆栈的缓冲区溢出,允许远程攻击者通过HTTP请求中的长资源名执行任意代码。此漏洞必须处理应用程序的请求处理程序线程在60秒后被监视器线程终止的问题。为此,它分配一些RWX内存,将负载复制到它并创建另一个线程。完成后,它终止当前线程,这样它就不会崩溃,从而不会使进程崩溃。
简单复现一下XXE注入导致RCE 并分析一下其中逻辑
一次简单的代码审计分析
https://github.com/gaul/s3proxy是一个开源项目,它实现了S3 API,允许你通过这个API访问多种不同的存储,目前已经支持Azure Blob,Google Cloud Storage和OpenStack Swift等主流的云存储服务。浅谈其authorization绕过过程。
在上一篇文章中,我们关闭(其实是默认关闭)了系统的DEP,本文我们将在开启DEP的系统上绕过DEP保护来实现EXP的编写。
书接上文,本次我们将完成对本漏洞的利用。
CTF真有趣
Mysql-JDBC反序列化
再看看ROME呗
再回顾回顾CC系列吧
DataEase是一款开源的数据可视化分析工具。DataEase数据源中存在一个反序列化漏洞,可以被利用来执行任意代码。漏洞代码位于`core/core-backend/src/main/java/io/dataease/datasource/type/Mysql.java`文件中。可以绕过mysql jdbc攻击的黑名单,攻击者可以进一步利用该漏洞进行反序列化执行或读取任意文件。该漏洞已在1.18.15和2.3.0版本中修复。
一次php环境下SQL注入漏洞分析