Yii2.0.42反序列化分析(一)

前不久刚结束的祥云杯考到了当时最新的YII2.0.42反序列化的考点,当时有师傅已经分析构造出了exp,恰巧那篇文章在比赛期间没删,导致那题成了签到题,赛时ctrl c,v,赛后当然还是要自己来分析一波原理。

  • 0
  • 0
  • joker
  • 发布于 2021-09-16 11:48:52
  • 阅读 ( 6033 )

Moodle 拼写检查插件 rce 分析

Moodle 3.10 中默认的旧版拼写检查器插件中存在命令执行漏洞。一系列特制的 HTTP 请求可以导致命令执行。攻击者必须具有管理员权限才能利用此漏洞。

  • 0
  • 0
  • langke
  • 发布于 2021-09-16 11:47:19
  • 阅读 ( 5435 )

CMsuno1.6.2远程代码执行分析复现

# 前言 CMSUno是法国Jacques Malgrange软件开发者的一款用于创建单页响应式网站的工具 下文是基于对EXP的分析得来的,EXP原作者:Fatih Çelik,另外为了方便分析复现,对EXP做了小幅度的修改...

  • 0
  • 0
  • K1v1n
  • 发布于 2021-09-14 11:01:52
  • 阅读 ( 4823 )

zzcms的在一次审计

### 前言 在看了社区https://forum.butian.net/share/460师傅的文章后 找师傅要到源码 然后在次对zzcms发起了审计 ### 审计开始 首先打开页面 [![](https://shs3.b.qianxin.com/attack_f...

  • 0
  • 0
  • 永安寺
  • 发布于 2021-09-10 14:14:33
  • 阅读 ( 5565 )

某商城代码审计

## 菜鸡的第二次审计 ### 审计开始 ### 第一处: 先来到admin.php页面 先不登录 [![](https://shs3.b.qianxin.com/attack_forum/2021/09/attach-dc7aaa854fdb5063a7faa9a80cd6ad491...

  • 1
  • 0
  • 永安寺
  • 发布于 2021-09-08 17:07:43
  • 阅读 ( 5359 )

CVE-2020-36239 - Jira 多款产品RCE漏洞分析

2021 年 7 月 9 日上午 5:44 Jira 官方发布公告 《Jira 数据中心和 Jira 服务管理数据中心 - Ehcache RMI 缺少身份验证 - CVE-2020-36239(https://jira.atlassian.com/browse/JSDSERVER-8454)》, 该漏洞影响多个产品的多个版本,官方已给出修复方法。详细请关注 Jira 官网,将软件更新至安全版本: https://jira.atlassian.com/

  • 1
  • 1
  • JOHNSON
  • 发布于 2021-09-06 17:55:52
  • 阅读 ( 7321 )

NSA emissary多个漏洞分析复现和CodeQL实践

最近笔者除了在做漏洞分析外,也在学习CodeQL的使用,刚好可以用emissary项目来练手。

  • 0
  • 0
  • m01e
  • 发布于 2021-08-31 19:47:13
  • 阅读 ( 5850 )

免杀初探(三)

分享者才是最大的受益者

  • 1
  • 1
  • 略略略
  • 发布于 2021-08-31 19:05:20
  • 阅读 ( 5193 )

免杀初探(四)

分享者才是学习中最大的受益者!

  • 1
  • 0
  • 略略略
  • 发布于 2021-08-31 19:05:11
  • 阅读 ( 4912 )

Confluence任意文件读取漏洞(受限)(CVE-2021-26085)分析

Confluence不是开源软件,相比Apache基金会的那些开源项目漏洞分析,相对麻烦一些,我自己缺乏这方面的经验,同时官方提到漏洞无需授权,利用难度低,因此就来学习和分析以下。着重记录从漏洞信息分析→补丁分析→POC构造的过程。

  • 0
  • 0
  • 无糖
  • 发布于 2021-08-31 18:51:29
  • 阅读 ( 7839 )

通过一个payload学习fastjson中的循环引用

## 前言 虽然 网上已经有很多`fastjson` 的 `payload` ,并且分析漏洞的文章也不在少数了,但是我发现好像没什么分析 `循环引用($ref)`这个属性的 在学习 `fastjson`漏洞的时候尝试进...

  • 0
  • 0
  • ruozhididi
  • 发布于 2021-08-31 18:46:42
  • 阅读 ( 4665 )

一次简单的从web到域控

### 前言 菜鸡一次从web到域控的测试 ## 渗透开始 先在fofa上面寻找目标 语句:body="10.4.5 404 Not Found" && country="CN" && region="TW&quo...

  • 1
  • 1
  • 永安寺
  • 发布于 2021-08-31 18:42:28
  • 阅读 ( 6299 )

RMI Remote Object反序列化攻击

RMI通过序列化/反序列化传递对象信息,客户端发送的数据是否可控?服务端反序列化对象时是否有风险?本文将简单分析这些过程并说明其中的攻击点。

  • 0
  • 1
  • Xiaopan233
  • 发布于 2021-08-31 18:26:41
  • 阅读 ( 5200 )

记一次实战过狗注入

在实际的渗透过程中,遇到目标存在waf的情况还是比较多的,本文记录了在一次实战中bypass安全狗进行注入的一些方法。

  • 2
  • 1
  • Cl0wnkey
  • 发布于 2021-08-31 18:10:54
  • 阅读 ( 4677 )

Struts2历史高危漏洞分析系列:(三)

尽管现在struts2用的越来越少了,但对于漏洞研究人员来说,感兴趣的是漏洞的成因和漏洞的修复方式,因此还是有很大的学习价值的。毕竟Struts2作为一个很经典的MVC框架,无论对涉及到的框架知识,还是对过去多年出现的高危漏洞的原理进行学习,都会对之后学习和审计其他同类框架很有帮助。

  • 0
  • 0
  • m01e
  • 发布于 2021-08-31 17:19:07
  • 阅读 ( 5446 )

Struts2历史高危漏洞分析系列:(二)

尽管现在struts2用的越来越少了,但对于漏洞研究人员来说,感兴趣的是漏洞的成因和漏洞的修复方式,因此还是有很大的学习价值的。毕竟Struts2作为一个很经典的MVC框架,无论对涉及到的框架知识,还是对过去多年出现的高危漏洞的原理进行学习,都会对之后学习和审计其他同类框架很有帮助。

  • 1
  • 1
  • m01e
  • 发布于 2021-08-31 17:18:59
  • 阅读 ( 5245 )

Struts2历史高危漏洞分析系列:(一)

尽管现在struts2用的越来越少了,但对于漏洞研究人员来说,感兴趣的是漏洞的成因和漏洞的修复方式,因此还是有很大的学习价值的。毕竟Struts2作为一个很经典的MVC框架,无论对涉及到的框架知识,还是对过去多年出现的高危漏洞的原理进行学习,都会对之后学习和审计其他同类框架很有帮助。

  • 1
  • 1
  • m01e
  • 发布于 2021-08-31 17:18:30
  • 阅读 ( 5251 )

Nacos 认证绕过漏洞(CVE-2021-29441)及其补丁绕过分析

漏洞原理本身不复杂,但是整个分析过程、后续的补丁绕过,以及认证绕过的后续利用挖掘,还是很有意思,因此写这篇文章进行分析。

  • 2
  • 0
  • 无糖
  • 发布于 2021-08-31 16:39:08
  • 阅读 ( 10849 )

tp3.2.x RCE分析复现

## 前言 无意间在最新的漏洞报告中看到关于ThinkPHP3.2.x RCE漏洞通报,最近正好在学习php相关知识,准备闲来无事分析和复现一波。 ## 环境搭建 phpstudy+php7.3.4+ThinkPHP3.2.3+windows10...

  • 2
  • 1
  • ccYo1
  • 发布于 2021-08-31 15:53:08
  • 阅读 ( 5716 )

关于Exchange CVE-2021–26855与CVE-2021–27065漏洞分析及复现

## 前言 微软在上半年三月披露了关于Exchange邮件服务器`CVE-2021–26855`(SSRF)与`CVE-2021–27065`(任意文件写入)的漏洞,这两个漏洞配合可以造成未授权的webshell写入,是非常严重的高危漏洞。...

  • 0
  • 0
  • ccYo1
  • 发布于 2021-08-31 15:53:00
  • 阅读 ( 5196 )