随笔分类 -  安全

摘要:本文代码版本为next.js-15.2.2 本篇文章首发在先知社区:https://xz.aliyun.com/news/17403 一、漏洞概述 CVE-2025-29927是Next.js框架中存在的一个高危中间件逻辑绕过漏洞,允许攻击者通过构造特定HTTP请求头,绕过中间件的安全控制逻辑(如身 阅读全文
posted @ 2025-03-28 09:16 CVE-柠檬i 阅读(2848) 评论(0) 推荐(1)
摘要:免责声明 本文所述漏洞复现方法仅供安全研究及授权测试使用;任何个人/组织须在合法合规前提下实施,严禁用于非法目的。作者不对任何滥用行为及后果负责,如发现新漏洞请及时联系厂商并遵循漏洞披露规则。 漏洞信息 Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站生成 阅读全文
posted @ 2025-03-24 12:00 CVE-柠檬i 阅读(6188) 评论(0) 推荐(0)
摘要:本文作者CVE-柠檬i CSDN:https://blog.csdn.net/weixin_49125123 博客园:https://www.cnblogs.com/CVE-Lemon 微信公众号:Lemon安全 简述 在 Docker 中,Privileged 特权模式赋予容器几乎与宿主机相同的权 阅读全文
posted @ 2025-01-17 09:23 CVE-柠檬i 阅读(695) 评论(0) 推荐(2)
摘要:Yakit靶场-高级前端加解密与验签实战-全关卡通关教程Yakit靶场-高级前端加解密与验签实战-全关卡通关教程,包括AES、RSA、SHA256等算法。 阅读全文
posted @ 2024-12-23 08:19 CVE-柠檬i 阅读(2747) 评论(2) 推荐(0)
摘要:渗透测试-前后端加密分析之AES加密下的SQL注入本文是高级前端加解密与验签实战的第9篇文章,也是最后一篇文章。本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前后端加密进行SQL注入。 阅读全文
posted @ 2024-12-22 19:08 CVE-柠檬i 阅读(318) 评论(0) 推荐(0)
摘要:渗透测试-前后端加密分析之RSA+AES本文是高级前端加解密与验签实战的第8篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过RSA与AES加密来爆破登录。 阅读全文
posted @ 2024-12-22 17:02 CVE-柠檬i 阅读(416) 评论(0) 推荐(0)
摘要:渗透测试-前后端加密分析之RSA响应加密本文是高级前端加解密与验签实战的第7篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过请求包和响应包加密来爆破登录界面。 阅读全文
posted @ 2024-12-22 02:05 CVE-柠檬i 阅读(447) 评论(0) 推荐(0)
摘要:本文是高级前端加解密与验签实战的第6篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过RSA加密来爆破登录。 阅读全文
posted @ 2024-12-21 01:05 CVE-柠檬i 阅读(406) 评论(0) 推荐(1)
摘要:本文是高级前端加解密与验签实战的第5篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端RSA加密来爆破登录。 阅读全文
posted @ 2024-12-21 01:02 CVE-柠檬i 阅读(298) 评论(0) 推荐(0)
摘要:CryptoJS.AES(ECB).encrypt/decrypt,默认 PKCS7Padding,密钥长度不足16字节,以 NULL 补充,超过16字节,截断。本页面中表单有注入,一般扫描器均可扫出,Try it?使用 SQL 注入的万能密码试试看? 阅读全文
posted @ 2024-12-15 18:01 CVE-柠檬i 阅读(598) 评论(0) 推荐(1)
摘要:本文是高级前端加解密与验签实战的第3篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端 AES(CBC) 和 AES(ECB) 加密。 阅读全文
posted @ 2024-12-15 01:46 CVE-柠檬i 阅读(659) 评论(1) 推荐(0)
摘要:签名验证(又叫验签或签名)是验证请求参数是否被篡改的一种常见安全手段,验证签名方法主流的有两种,一种是 KEY+哈希算法,例如 HMAC-MD5 / HMAC-SHA256 等,另一种是使用非对称加密加密 HMAC 的签名信息,本案例就是这种方法的典型案例。生成签名的规则为:username=*&password=*。在提交和验证的时候需要分别对提交数据进行处理,签名才可以使用和验证,这种情况相对来说很复杂 阅读全文
posted @ 2024-12-14 16:40 CVE-柠檬i 阅读(531) 评论(0) 推荐(0)
摘要:签名验证(又叫验签或签名)是验证请求参数是否被篡改的一种常见安全手段,验证签名方法主流的有两种,一种是 KEY+哈希算法,例如 HMAC-MD5 / HMAC-SHA256 等,本案例就是这种方法的典型案例。生成签名的规则为:username=*&password=*。在提交和验证的时候需要分别对提交数据进行处理,签名才可以使用和验证 阅读全文
posted @ 2024-12-14 07:33 CVE-柠檬i 阅读(695) 评论(4) 推荐(1)
摘要:零、前言 在web界面登陆时,小程序和app传输数据时经常会碰到签名,会对请求的参数进行签名,如果自己修改了数据包就会校验失败非常麻烦。 本文编写的契机就是因为碰到了一个JeecgBoot的小程序, 想请求信息泄露的url但是显示“Sign签名校验失败”,让我非常无语,到手的漏洞飞了。所以打算研究一 阅读全文
posted @ 2024-11-23 08:13 CVE-柠檬i 阅读(1040) 评论(3) 推荐(0)
摘要:目录一、前言二、正文1. 寻找利用链2. 构造POC2.1 生成字节码2.2 加载字节码1)getTransletInstance2)defineTransletClasses2.3 创建实例3. 完整POC三、参考文章 一、前言 java.lang.ClassLoader#defineClass 阅读全文
posted @ 2024-09-07 20:30 CVE-柠檬i 阅读(1194) 评论(0) 推荐(0)
摘要:漏洞信息 影响组件:JimuReport积木报表 影响版本:v1.6.0 < JimuReport ≤ 1.7.8 漏洞名称:AviatorScript表达式注入漏洞 漏洞链接:积木报表软件存在AviatorScript代码注入RCE漏洞 · Issue #2848 漏洞描述: 积木报表软件存在Av 阅读全文
posted @ 2024-09-02 19:10 CVE-柠檬i 阅读(4706) 评论(1) 推荐(0)
摘要:漏洞原理 当内核将当前令牌对象的_AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION复制到用户模式时,错误位于函数 AuthzBasepCopyoutInternalSecurityAttributes 内部,该模式的结构如下: //0x30 bytes (size 阅读全文
posted @ 2024-06-27 12:48 CVE-柠檬i 阅读(977) 评论(0) 推荐(0)
摘要:drozer简介 drozer 是 Android 的安全测试框架。 drozer 允许您通过扮演应用的角色并与 Android 运行时、其他应用的 IPC 端点和底层操作系统进行交互来搜索应用和设备中的安全漏洞。 drozer 提供了一些工具来帮助您使用、分享和理解公共 Android 漏洞。 d 阅读全文
posted @ 2024-06-27 12:29 CVE-柠檬i 阅读(108) 评论(0) 推荐(0)
摘要:漏洞信息 Windows CSC服务特权提升漏洞。 当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的系统 阅读全文
posted @ 2024-06-18 12:38 CVE-柠檬i 阅读(3833) 评论(0) 推荐(2)
摘要:漏洞名称 Apache OFBiz 鉴权绕过导致命令执行 漏洞描述 Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFB 阅读全文
posted @ 2024-01-13 17:42 CVE-柠檬i 阅读(1645) 评论(1) 推荐(1)