摘要: 漏洞描述 通达OA是一套办公系统。通达OA官方于4月17日发布安全更新。经分析,在该次安全更新中修复了包括任意用户登录在内的高危漏洞。攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理身份登录OA系统。 影响范围 通达OA < 11.5.200417版本 通达OA 2017版本 环境搭 阅读全文
posted @ 2020-04-24 10:48 Null1433 阅读(3417) 评论(0) 推荐(0) 编辑
摘要: 漏洞原因 Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。 Nginx 阅读全文
posted @ 2020-04-20 21:40 Null1433 阅读(501) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析 https://xz.aliyun.com/t/7056 漏洞简介 mongo-express是一款mongodb的第三方Web界面,使用node和express开发。 如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。 阅读全文
posted @ 2020-04-20 20:42 Null1433 阅读(1595) 评论(0) 推荐(0) 编辑
摘要: 漏洞参考 https://blog.csdn.net/qq_29647709/article/details/85076309 漏洞原因 Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回 阅读全文
posted @ 2020-04-18 20:27 Null1433 阅读(820) 评论(0) 推荐(0) 编辑
摘要: Nginx的配置文件分为Server、Location、If等一些配置块,并且存在包含关系,和编程语言比较类似。如果在外层配置的一些选项,是可以被继承到内层的。 但这里的继承也有一些特性,比如add_header,子块中配置后将会覆盖父块中的add_header添加的所有HTTP头,造成一些安全隐患 阅读全文
posted @ 2020-04-18 14:50 Null1433 阅读(815) 评论(0) 推荐(0) 编辑
摘要: 漏洞原因 Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。 错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件): location /files { alias /home/; } 环境搭建 https://github.com/vulhub/ 阅读全文
posted @ 2020-04-18 14:29 Null1433 阅读(354) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析参考 https://i-beta.cnblogs.com/posts/edit 什么是CRLF? CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a)。 CRLF的概念源自打字机,表明行的结束,计算机出现后沿用了这个概念。 回车符 阅读全文
posted @ 2020-04-18 14:23 Null1433 阅读(760) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析 https://www.freebuf.com/vuls/218730.html 漏洞介绍 该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。ApacheSolr的8.1.1和8.2.0版本自带配置文件solr.in.sh中存在 阅读全文
posted @ 2020-04-18 02:04 Null1433 阅读(621) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析 https://www.freebuf.com/vuls/165060.html 漏洞原理 该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行 阅读全文
posted @ 2020-04-15 15:54 Null1433 阅读(455) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析 https://paper.seebug.org/312/ 漏洞原理 这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。 阅读全文
posted @ 2020-04-15 14:09 Null1433 阅读(2119) 评论(0) 推荐(0) 编辑