CVE-2024-23328 DataEase jdbc反序列化漏洞分析

DataEase是一款开源的数据可视化分析工具。DataEase数据源中存在一个反序列化漏洞,可以被利用来执行任意代码。漏洞代码位于`core/core-backend/src/main/java/io/dataease/datasource/type/Mysql.java`文件中。可以绕过mysql jdbc攻击的黑名单,攻击者可以进一步利用该漏洞进行反序列化执行或读取任意文件。该漏洞已在1.18.15和2.3.0版本中修复。

  • 0
  • 0
  • Stree
  • 发布于 2024-04-02 10:00:00
  • 阅读 ( 9122 )

Jeecg-commonController文件上传漏洞分析

朋友整了一个漏洞情报的钉钉机器人,这几天看到了一个最新推送的漏洞Jeecg commonController 文件上传漏洞。说是EXP已公开、但是网上找了一圈没找到,那就自己分析一下吧!

  • 0
  • 4
  • Yu9
  • 发布于 2024-04-01 10:00:02
  • 阅读 ( 9868 )

域渗透之Kerberos FAST突破

域渗透之Kerberos FAST绕过

  • 0
  • 0
  • test123213
  • 发布于 2024-04-01 09:00:01
  • 阅读 ( 1491 )

深入浅出-Hash长度拓展攻击

hash加密是市面上流行的加密方法,那么此次就来分析下其中出现的安全漏洞吧!

  • 2
  • 1
  • 梦洛
  • 发布于 2024-03-29 10:00:00
  • 阅读 ( 1532 )

某知名大型系统代码审计

大型Yii框架审计

  • 0
  • 2
  • 花北城
  • 发布于 2024-03-29 09:00:01
  • 阅读 ( 1894 )

对AWD流行开源WAF(1) -- Watchbird的白盒审计

白盒审计Watchbird--一款awd中的waf和流量检测设备 Watchbird项目地址:https://github.com/leohearts/awd-watchbird

粉碎状态机:Web条件竞争的真正潜力

blackhat 2023中有一篇议题《Smashing the state machine: The true potential of web race conditions》中介绍了利用单数据包进行条件竞争这么一个新技术,并且提供了很多的Lab来练习。本文记录的是我阅读议题的paper进行学习和做Lab的过程,部分段落翻译自议题的paper。

  • 1
  • 2
  • fengsec
  • 发布于 2024-03-28 09:00:02
  • 阅读 ( 1593 )

Open_basedir绕过学习

introduction Open_basedir是PHP设置中为了防御PHP跨目录进行文件(目录)读写的方法,所有PHP中有关文件读、写的函数都会经过open_basedir的检查。Open_basedir实际上是一些目录的集合,在定义...

  • 0
  • 0
  • 梦洛
  • 发布于 2024-03-27 10:00:02
  • 阅读 ( 1614 )

AI安全:生成式AI原理与应用分析

ai本质仍然被看作是一种“幻觉智能,而人应该更像人 而非像马哲里面的 被物化和异化的概念,人应该更像人 才不会被机器所淘汰

  • 0
  • 0
  • 洺熙
  • 发布于 2024-03-27 09:33:23
  • 阅读 ( 1580 )

CVE-2024-22259(CVE-2024-22243绕过)浅析

Spring官方近期披露了CVE-2024-22259,对CVE-2024-22243的修复不充分进行了补充,在受影响版本中,UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。由于对CVE-2024-22243的修复不充分,攻击者可构造一下两类 url 绕过主机名验证,导致开放重定向或SSRF漏洞。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-03-26 10:00:01
  • 阅读 ( 11818 )

帆软channel接口反序列化漏洞分析

通过帆软channel反序列化历史漏洞,学习二次反序列化绕过黑名单限制进行利用

  • 1
  • 1
  • fany
  • 发布于 2024-03-26 09:00:01
  • 阅读 ( 11319 )

一文搭建复现并分析CVE-2024-25600 WordPress Bricks Builder RCE最新漏洞

一文搭建复现并分析CVE-2024-25600 WordPress Bricks Builder RCE最新漏洞

  • 9
  • 11
  • xhys
  • 发布于 2024-03-25 10:00:00
  • 阅读 ( 11239 )

网络空间指纹:新型网络犯罪研判的关键路径

网络空间指纹是对涉案网络资产所表现的数字痕迹和服务特征的收集和分析,类似于传统刑事科学的指纹概念,每个网络犯罪活动站点都会在网络空间留下独特的特征。本文将重点介绍网络空间指纹的形成和采集方法,以及其在网络犯罪研判中的应用实践。同时,我们将通过实际案例分析,验证网络空间指纹在研判网络犯罪行为中的可行性和有效性。

  • 0
  • 2
  • 风起
  • 发布于 2024-03-22 09:33:40
  • 阅读 ( 1849 )

支付类漏洞挖掘技巧总结

支付类逻辑漏洞在漏洞挖掘中是常常出现的问题之一。此类漏洞挖掘思路多,奖励高,是炙手可热的漏洞。此篇文章主要围绕挖掘支付逻辑漏洞时的一些思路分享。

代码审计&漏洞分析:74cmsSE 系列

本文对 74cmsSE 进行代码审计,并对近期的相关漏洞进行调试分析,学习一波。

  • 1
  • 0
  • xigua
  • 发布于 2024-03-20 09:36:05
  • 阅读 ( 12081 )

BashFuck学习

一些RCE的别的利用方式

  • 2
  • 2
  • 梦洛
  • 发布于 2024-03-19 09:30:00
  • 阅读 ( 1830 )

浅学Filterchain

死亡杂糅代码,iconv转换

  • 0
  • 1
  • 梦洛
  • 发布于 2024-03-18 09:33:22
  • 阅读 ( 1686 )

CVE-2024-27198 JetBrains TeamCity身份验证绕过漏洞浅析

JetBrains TeamCity发布新版本(2023.11.4)修复了两个高危漏洞JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)与JetBrains TeamCity 路径遍历漏洞(CVE-2024-27199)。未经身份验证的远程攻击者利用CVE-2024-27198可以绕过系统身份验证,创建管理员账户,完全控制所有TeamCity项目、构建、代理和构件,为攻击者执行供应链攻击。远程攻击者利用该漏洞能够绕过身份认证在系统上执行任意代码。

  • 0
  • 1
  • Stree
  • 发布于 2024-03-15 09:00:00
  • 阅读 ( 2056 )

若依最新版后台RCE

若依定时任务的实现是通过反射调来调用目标类,目标类的类名可控导致rce。在版本迭代中增加了黑白名单来防御,但仍然可绕过!

  • 3
  • 5
  • Yu9
  • 发布于 2024-03-14 09:00:01
  • 阅读 ( 16810 )

Xunruicms反序列化漏洞利用链挖掘过程

这个漏洞点是某个群友发出来的,于是就想着自己挖掘一下利用链,学习一下,然后就有了这篇文章

  • 1
  • 0
  • Stree
  • 发布于 2024-03-13 09:44:03
  • 阅读 ( 14327 )