UI for Apache Kafka 两个远程代码执行漏洞分析

UI for Apache Kafka 是 Provectus 开源的针对 Apache Kafka 的一款管理界面。kafka-ui 0.4.0版本至0.7.1版本存在安全漏洞,第一个漏洞可执行任意的 Groovy 脚本,第二个漏洞可通过滥用 Kafka UI 连接到恶意 JMX 服务器来利用,从而通过不安全的反序列化导致 RCE。UI for Apache Kafka 默认情况下没有开启认证授权。

  • 0
  • 0
  • Stree
  • 发布于 2024-07-02 10:09:14
  • 阅读 ( 9924 )

漏洞挖掘之再探某园区系统

上次提到还有一处可能存在任意用户登录的点,最近没什么研究就写一下,顺便看看还有其他漏洞不

记一次代码审计rce测试学习过程

nginxWebUI后台提供执行nginx相关命令的接口,由于权限校验不严谨,未严格对用户的输入过滤,导致3.4.7版本之前可远程执行任意命令。本着学习的态度进一步了解该工具存在的漏洞并进行复现与分析

【两万字原创长文】零基础入门Fastjson系列漏洞(提高篇1)

现在距离这篇文章的写作时间已经过去整整半年,该写写他的提高篇了。基础篇发布后,很多师傅在朋友圈发表了留言,有不少师傅提出了宝贵而真挚的建议,也有师傅(@Y1ngSec、@lenihaoa)指出我文章的不足,我在此再次表示诚挚的感谢。

  • 2
  • 2
  • W01fh4cker
  • 发布于 2024-06-26 09:00:01
  • 阅读 ( 1493 )

硬件断点实现的HOOK与UNHOOK技术

介绍硬件断点patch实例和一种通过硬件断点实现的冷门的unhook手法

  • 1
  • 1
  • 起舞
  • 发布于 2024-06-25 10:19:37
  • 阅读 ( 866 )

利用few-shot方法越狱大模型

之前在社区发的几篇稿子都是利用一些优化方法来越狱大模型,今天我们来看看如何利用简单的few-shot示例来越狱大模型。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-06-24 10:00:00
  • 阅读 ( 953 )

完全零基础入门Fastjson系列漏洞(基础篇)

本文作为Java安全亲妈级零基础教程的第一篇Fastjson漏洞的基础篇,从前置知识开始讲起,然后过渡到漏洞的复现和代码的分析,本文除去代码一共近18000字,配图108张,配图足够详细清楚,跟着复现分析基本可以搞明白这些漏洞是怎么一回事。

  • 6
  • 1
  • W01fh4cker
  • 发布于 2024-06-21 09:44:37
  • 阅读 ( 1700 )

某安防管理平台一次远程命令执行漏洞分析

通过某些渠道拿到一些漏洞情报,直接打开idea完整的跟一下给他卷出来,简单的讲述一下整个分析的过程以及漏洞触发的流程

  • 0
  • 0
  • zhizhuo
  • 发布于 2024-06-20 10:00:00
  • 阅读 ( 15028 )

小米路由器固件仿真模拟方案

IoT固件的仿真是漏洞挖掘中必不可少的重要一环,网上目前似乎还没有师傅分析过小米路由器固件的仿真,希望本文能给各位师傅带来帮助。

  • 1
  • 1
  • winmt
  • 发布于 2024-06-19 09:32:56
  • 阅读 ( 1076 )

利用Frida 分析OLLVM字符串加密算法还原

主要通过一些辅助技术来还原加密算法,也能熟悉Frida在native 层面的利用

  • 0
  • 0
  • Azd
  • 发布于 2024-06-18 09:37:05
  • 阅读 ( 14818 )

cve-2024-26229 漏洞分析

本文针对Windows中的内核漏洞cve-2024-26229 进行分析 并且简单介绍其中的利用技巧

  • 0
  • 2
  • l1nk
  • 发布于 2024-06-17 15:24:35
  • 阅读 ( 16069 )

磕磕绊绊的sql注入漏洞挖掘

记一次磕磕绊绊的sql注入漏洞挖掘

Apache OFBiz 最新Grovvy代码执行分析(CVE-2024-36104)

这个月爆出了CVE-2024-36104这个漏洞,实际上CVE-2024-32113和新爆出的CVE-2024-36104应该都是基于webtools/control/ProgramExport这个接口所产生的漏洞,该接口用于后台执行groovy代码,攻击者可以通过恶意的groovy代码实现任意命令执行

  • 0
  • 1
  • kakakakaxi
  • 发布于 2024-06-14 10:51:16
  • 阅读 ( 16383 )

基于未授权的渗透测试技巧总结

围绕未授权测试厂商的思路分享,话不多说,上干货

  • 27
  • 16
  • echoa
  • 发布于 2024-06-14 10:24:56
  • 阅读 ( 3699 )

基于安全解码防御越狱攻击

在这篇文章中,我们现在来分析并复现发表在2024年AI顶会ACL上的工作,其通过设计一种针对大型语言模型(LLMs)的安全意识解码策略,防御针对LLMs的越狱攻击。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-06-14 10:00:01
  • 阅读 ( 839 )

记一次rce漏洞的代码分析

前几日在浏览github项目时,发现之前审计过的一个cms更新了,从日志中看到修复了一个安全漏洞,并且源码是开源的,所以根据版本对比找到修补的地方,进而发现一个命令执行的漏洞

恶意人工智能模型的风险:Wiz Research 发现人工智能即服务提供商 Replicate 存在严重漏洞

Wiz Research 发现了可能导致数百万个私人人工智能模型和应用程序泄露的关键漏洞。

  • 0
  • 0
  • csallin
  • 发布于 2024-06-13 10:00:00
  • 阅读 ( 16294 )

怒绕三个WAF注入的小故事

天呢,不知道的以为我在注CIA。 发现漏洞 经典的字符串型盲注,无报错回显。注入单引号*1返回404或500(交替出现,无规律),注入单引号*2正常显示: 由于可能存在混淆情况(前几天就遇到一...

  • 7
  • 7
  • 阿斯特
  • 发布于 2024-06-13 09:00:02
  • 阅读 ( 1845 )

使用 ChatGPT获取Web浏览器的XXE(CVE-2023-4357),收获赏金$28000

使用chatgpt生成xxe测试示例获得chrome和苹果浏览器赏金

  • 1
  • 0
  • csallin
  • 发布于 2024-06-12 10:00:02
  • 阅读 ( 17479 )

记一次离谱的内存马 GetShell

本文记录了一次在渗透测试中遇到了比较离谱的环境,而安全工具没有覆盖的情况下的处理思路和解决办法,经过一番挣扎和尝试后,最终绕过种种限制获取了 webshell。

  • 11
  • 22
  • su18
  • 发布于 2024-06-12 09:00:00
  • 阅读 ( 6782 )