Loading

摘要: 0x01 前言 这个漏洞的存在有几个前提条件: 1、开启CGIServer 2、存在xxx.bat 3、版本限制 0x02 环境搭建 该漏洞的影响范围为 Apache Tomcat 9.0.0.M1 to 9.0.17 Apache Tomcat 8.5.0 to 8.5.39 Apache Tom 阅读全文
posted @ 2021-02-06 10:32 0x28 阅读(641) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 该漏洞还没分析彻底,有一点小问题卡住了,但复现没问题。 0x02 环境搭建 os:windows 10 tomcat:apache-tomcat-7.0.10 修改conf/web.xml,添加以下代码 <init-param> <param-name>readonly</param 阅读全文
posted @ 2021-02-06 10:16 0x28 阅读(876) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 0x02 环境搭建 Os:Windows10 Tomcat:apache-tomcat-8.5.2-windows-x64 jar:catalina-jmx-remote.jar(8.5.2) jar:groovy-2.3.9.jar(非必须) java:jdk1.8.20(注意版本 阅读全文
posted @ 2021-02-06 10:09 0x28 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 0x02 漏洞复现 弹计算器poc: debug=command&expression=(%23_memberAccess%5B%22allowStaticMethodAccess%22%5D%3Dtrue%2C%23foo%3Dnew%20java.lang.Boolean%2 阅读全文
posted @ 2021-02-06 09:36 0x28 阅读(342) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞背景 待补充 二、漏洞复现 poc: '%2b(%23application)%2b' 三、漏洞分析 根据公开的漏洞信息得知,该漏洞主要存在类型转化错误的拦截器处理逻辑上。 大概过程为: 只接受int类型的参数校验检测到传入的参数为非字符型,从而数据走向ConversionErrorInte 阅读全文
posted @ 2021-02-06 09:32 0x28 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 漏洞名称:Struts Remote Code Exploit 漏洞编号:Struts2-003 漏洞类型:Remote Code Execution 0x02 漏洞复现 payload: ('\u0023_memberAccess[\'allowStaticMethodAcce 阅读全文
posted @ 2021-02-06 09:28 0x28 阅读(498) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 漏洞名称:Struts Remote Code Exploit 漏洞编号:Struts2-003 漏洞类型:Remote Code Execution 0x02 漏洞复现 payload: GET /Struts_001_war_exploded/LoginAction.acti 阅读全文
posted @ 2021-02-06 09:21 0x28 阅读(166) 评论(0) 推荐(0) 编辑
摘要: Struts2-001 0x01 漏洞概述 1、漏洞名称 漏洞名称:Struts Remote Code Exploit 漏洞编号:Struts2-001 漏洞类型:Remote Code Execution 2、漏洞原理 Struts2的框架的XWork库中,对ognl表达式的解析方法是通过递归循 阅读全文
posted @ 2021-02-06 02:20 0x28 阅读(358) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 该漏洞是由于5.x的密钥是硬编码在config文件中,且downloadurl存在未授权访问,导致可以从远程下载压缩包文件并解压到web目录,因此可以通过构造恶意的jsp包打包成的压缩文件进行getshell。 已知漏洞公开链接: https://github.com/zhaow 阅读全文
posted @ 2021-02-06 01:48 0x28 阅读(2830) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞背景 待补充 0x02 原理分析 该漏洞原理为前段传入的execution字段值后,服务端通过解码还原execution的值,并通过调用readObject还原对象,而又因为解码过程调用的aes解密为硬编码key,从而导致反序列化漏洞。 (1)4.1.x - 4.1.6 正常的请求 从 阅读全文
posted @ 2021-02-06 01:44 0x28 阅读(885) 评论(0) 推荐(0) 编辑