CVE-2024-27460 HP Plantronics Hub 本地提权及任意文件读取漏洞分析

HP Plantronics Hub 3.25.1 存在一个错误,该错误允许低权限用户在安装该应用程序的计算机上以 SYSTEM 身份执行任意文件读取。此外,还可以利用此缺陷将权限升级到 SYSTEM 用户。

  • 0
  • 0
  • 10cks
  • 发布于 2024-05-30 09:34:37
  • 阅读 ( 22237 )

ofd文件阅读器的漏洞挖掘与分析

对国产OFD软件阅读器的漏洞挖掘与分析

  • 0
  • 0
  • lawhackzz
  • 发布于 2024-05-29 10:07:16
  • 阅读 ( 22071 )

windows符号链接利用技术详解

符号链接技术在近几年的提权漏洞中尤为常见,包括最新的CVE-2024-21111也是用到了这种手法。随着时间的更替,其中有的手法已经被微软缓解。本文的目的是对当前时间下这些技术的利用手法进行详细的说明,为后续的漏洞分析做铺垫。

  • 0
  • 0
  • 10cks
  • 发布于 2024-05-28 09:00:02
  • 阅读 ( 17235 )

CVE-2023-46747和AJP走私漏洞

本文主要介绍了AJP走私漏洞在实际项目中的应用,以及CVE-2023-46747的分析。

  • 1
  • 0
  • SpringKill
  • 发布于 2024-05-24 10:06:12
  • 阅读 ( 15604 )

jsoniter参数走私浅析

json-iterator(通常简称为 Jsoniter)是一个高性能的 JSON 解析库,它为 Java 和 Go 语言提供了简单而高效的 API 来进行 JSON 的序列化和反序列化操作。浅析其中潜在的参数走私场景。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-05-22 10:00:00
  • 阅读 ( 12218 )

CVE-2024-22262(CVE-2024-22259绕过)浅析

Spring官方近期披露了CVE-2024-22262,在受影响版本中,由于此前CVE-2024-22243、CVE-2024-22259的修复黑名单校验不充分,攻击者可能构造在协议、主机名、用户名、端口部分包含\\的url,使得通过UriComponentsBuilder类解析得到错误的值,绕过业务应用中的主机地址验证。

  • 1
  • 0
  • tkswifty
  • 发布于 2024-04-30 10:00:01
  • 阅读 ( 16319 )

MINI HTTPD 远程代码执行漏洞分析

该模块利用了Ultra Mini HTTPD 1.21中基于堆栈的缓冲区溢出,允许远程攻击者通过HTTP请求中的长资源名执行任意代码。此漏洞必须处理应用程序的请求处理程序线程在60秒后被监视器线程终止的问题。为此,它分配一些RWX内存,将负载复制到它并创建另一个线程。完成后,它终止当前线程,这样它就不会崩溃,从而不会使进程崩溃。

  • 0
  • 0
  • 10cks
  • 发布于 2024-04-16 10:00:00
  • 阅读 ( 15327 )

浅析XXE注入导致RCE

简单复现一下XXE注入导致RCE 并分析一下其中逻辑

  • 0
  • 0
  • ZAC安全
  • 发布于 2024-04-26 10:03:48
  • 阅读 ( 16315 )

CSZcms任意解压漏洞RCE

一次简单的代码审计分析

  • 1
  • 0
  • ZAC安全
  • 发布于 2024-04-25 10:07:06
  • 阅读 ( 14893 )

浅谈gaul/s3proxy authorization绕过

https://github.com/gaul/s3proxy是一个开源项目,它实现了S3 API,允许你通过这个API访问多种不同的存储,目前已经支持Azure Blob,Google Cloud Storage和OpenStack Swift等主流的云存储服务。浅谈其authorization绕过过程。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-04-26 09:00:00
  • 阅读 ( 14625 )

MINI HTTPD 远程代码执行漏洞绕过DEP

在上一篇文章中,我们关闭(其实是默认关闭)了系统的DEP,本文我们将在开启DEP的系统上绕过DEP保护来实现EXP的编写。

  • 0
  • 0
  • 10cks
  • 发布于 2024-04-16 09:30:02
  • 阅读 ( 14550 )

MINI HTTPD 远程代码执行漏洞EXP编写

书接上文,本次我们将完成对本漏洞的利用。

  • 0
  • 0
  • 10cks
  • 发布于 2024-04-16 09:00:02
  • 阅读 ( 14306 )

代码审计 - PHP - 再谈西湖论剑PHPEMS

CTF真有趣

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-22 10:00:02
  • 阅读 ( 15121 )

Java安全 - Mysql-JDBC反序列化

Mysql-JDBC反序列化

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-17 10:00:02
  • 阅读 ( 16117 )

Java安全 - C3P0链原理分析

转载

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-18 10:00:01
  • 阅读 ( 15350 )

Java安全 - Commons-Beanutils链

来学学CB

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-17 09:40:22
  • 阅读 ( 14810 )

Java安全 - ROME链

再看看ROME呗

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-15 10:10:13
  • 阅读 ( 12876 )

Java安全 - CommonsCollections链 全系列详解

再回顾回顾CC系列吧

  • 1
  • 0
  • Zacky
  • 发布于 2024-04-08 09:50:05
  • 阅读 ( 12631 )

CVE-2024-23328 DataEase jdbc反序列化漏洞分析

DataEase是一款开源的数据可视化分析工具。DataEase数据源中存在一个反序列化漏洞,可以被利用来执行任意代码。漏洞代码位于`core/core-backend/src/main/java/io/dataease/datasource/type/Mysql.java`文件中。可以绕过mysql jdbc攻击的黑名单,攻击者可以进一步利用该漏洞进行反序列化执行或读取任意文件。该漏洞已在1.18.15和2.3.0版本中修复。

  • 1
  • 0
  • Stree
  • 发布于 2024-04-02 10:00:00
  • 阅读 ( 13409 )

Cacti SQL注入漏洞分析(CVE-2023-51448)

一次php环境下SQL注入漏洞分析

  • 0
  • 0
  • Yu9
  • 发布于 2024-04-03 09:00:01
  • 阅读 ( 13701 )