Loading

摘要: 影响版本 Jenkins主版本<=2.56版本) Jenkins LTS<=2.46.1版本) 漏洞分析 漏洞发生在jenkins cli采用http方式进行通信的时候,处理url为http://127.0.0.1:8080/cli,其处理逻辑在hudson.cli.CLIAction中 jenki 阅读全文
posted @ 2024-02-29 15:18 Atomovo 阅读(224) 评论(0) 推荐(0) 编辑
摘要: Apache Ofbiz CVE-2023-51467 漏洞分析 漏洞影响范围 Apache OFBiz < 18.12.10 环境搭建 启动docker环境 vulhub-master/ofbiz/CVE-2023-51467 克隆仓库,转到指定commit,用idea进行远程调试 git clo 阅读全文
posted @ 2024-02-13 23:00 Atomovo 阅读(396) 评论(0) 推荐(0) 编辑
摘要: Groovy命令执行指南 本指南介绍了利用 Groovy脚本 执行系统命令、使用 MethodClosure、GroovyShell、GroovyScriptEngine 等多种方式执行方法。 直接命令执行 Groovy 允许直接在脚本中执行系统命令。 直接进行执行 groovyCopy code 阅读全文
posted @ 2024-02-08 19:09 Atomovo 阅读(1663) 评论(0) 推荐(0) 编辑
摘要: 漏洞影响版本:apache:ofbiz<17.12.06 补丁代码:https://github.com/apache/ofbiz-framework/commit/af9ed4e/ 漏洞触发路径:https://ip:8443/webtools/control/SOAPService 漏洞复现 环 阅读全文
posted @ 2024-02-06 22:29 Atomovo 阅读(99) 评论(0) 推荐(0) 编辑
摘要: ofbiz官网:https://ofbiz.apache.org/ 比较好的参考文章: https://blog.csdn.net/weixin_45728976/article/details/108872281 影响版本 Apache Ofbiz:< 17.12.04 漏洞原理: 访问未授权的X 阅读全文
posted @ 2024-02-06 22:24 Atomovo 阅读(107) 评论(0) 推荐(0) 编辑
摘要: # 利用shiro反序列化注入冰蝎内存马 文章首发先知社区:https://xz.aliyun.com/t/10696 一、shiro反序列化注入内存马 1)tomcat filter内存马 先来看一个普通的jsp写入tomcat filter内存马的代码: <%@ page import=" 阅读全文
posted @ 2021-12-27 21:30 Atomovo 阅读(6698) 评论(1) 推荐(1) 编辑
摘要: ysoserial-CommonsBeanutils1的shiro无依赖链改造 一、CB1利用链分析 此条利用链需要配合Commons-Beanutils组件来进行利用,在shiro中是自带此组件的。 先上大佬写的简化版利用链,和ysoserial中的代码有点不同,但原理是一样的 import co 阅读全文
posted @ 2021-12-05 10:35 Atomovo 阅读(1330) 评论(0) 推荐(0) 编辑
摘要: 此篇文章在于记录自己对spring内存马的实验研究 一、环境搭建 搭建漏洞环境,利用fastjson反序列化,通过JNDI下载恶意的class文件,触发恶意类的构造函数中代码,注入controller内存马。 1)组件版本: fastjson: 1.2.24 spring-mvc: 4.3.28.R 阅读全文
posted @ 2021-11-19 23:46 Atomovo 阅读(633) 评论(0) 推荐(1) 编辑
摘要: JSONP介绍 为了实现跨域,目前主流的两种方法就是JSONP和CORS。原理是利用<script>标签中的src属性没有跨域限制 JSONP跨域的用法 可以利用回调函数,比如以下的callback写法 <script src="http://jsonp.com/callback.php?callb 阅读全文
posted @ 2021-11-16 21:57 Atomovo 阅读(485) 评论(0) 推荐(0) 编辑
摘要: PHP SECURITY CALENDAR 2017 (1-10题) Day 1 - Wish List class Challenge { const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; pub 阅读全文
posted @ 2021-11-08 14:54 Atomovo 阅读(170) 评论(0) 推荐(0) 编辑
摘要: 一、Tomcat处理请求 在前一个章节讲到,tomcat在处理请求时候,首先会经过连接器Coyote把request对象转换成ServletRequest后,传递给Catalina进行处理。 在Catalina中有四个关键的容器,分别为Engine、Host、Context、Wrapper。这四种容 阅读全文
posted @ 2021-11-06 10:35 Atomovo 阅读(546) 评论(0) 推荐(0) 编辑
摘要: 一、 前台任意用户登陆 漏洞复现 1)登录注册的000001账号: 2)访问空间,http://your_website/member/index.php?uid=000001后,设置DedeUserID值为last_vid,DedeUserID__ckMd5值为last_vid__ckMd5 3) 阅读全文
posted @ 2021-11-05 14:47 Atomovo 阅读(931) 评论(0) 推荐(0) 编辑
摘要: 一、Tomcat介绍 Tomcat的主要功能 tomcat作为一个 Web 服务器,实现了两个非常核心的功能: **Http 服务器功能:**进行 Socket 通信(基于 TCP/IP),解析 HTTP 报文 **Servlet 容器功能:**加载和管理 Servlet,由 Servlet 具体负 阅读全文
posted @ 2021-11-05 13:14 Atomovo 阅读(913) 评论(0) 推荐(0) 编辑
摘要: Shiro 550反序列化漏洞分析 一、漏洞简介 影响版本:Apache Shiro < 1.2.4 特征判断:返回包中包含rememberMe=deleteMe字段。 Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务 阅读全文
posted @ 2021-10-07 22:32 Atomovo 阅读(963) 评论(0) 推荐(0) 编辑
摘要: 利用Java Agent进行代码植入 Java Agent 又叫做 Java 探针,是在 JDK1.5 引入的一种可以动态修改 Java 字节码的技术。可以把javaagent理解成一种代码注入的方式。但是这种注入比起spring的aop更加的优美。 Java agent的使用方式有两种: 实现pr 阅读全文
posted @ 2021-10-06 16:11 Atomovo 阅读(2192) 评论(2) 推荐(0) 编辑
摘要: Javassist基础学习 概述 我们知道 Java 字节码以二进制的形式存储在 class 文件中,每一个 class 文件包含一个 Java 类或接口。Javaassist 就是一个用来处理 Java 字节码的类库。 关键类介绍 **ClassPool:**javassist的类池,使用Clas 阅读全文
posted @ 2021-10-03 19:23 Atomovo 阅读(469) 评论(0) 推荐(0) 编辑
摘要: weblogic漏洞分析之CVE-2021-2394 简介 Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebL 阅读全文
posted @ 2021-09-15 15:43 Atomovo 阅读(1261) 评论(0) 推荐(0) 编辑
摘要: Weblogic漏洞分析之JNDI注入-CVE-2020-14645 Oracle七月发布的安全更新中,包含了一个Weblogic的反序列化RCE漏洞,编号CVE-2020-14645,CVS评分9.8。 该漏洞是针对于CVE-2020-2883的补丁绕过,CVE-2020-2883补丁将MvelE 阅读全文
posted @ 2021-09-15 15:43 Atomovo 阅读(594) 评论(0) 推荐(0) 编辑
摘要: Weblogic Coherence组件漏洞初探CVE-2020-2555 2020年1月,互联网上爆出了weblogic反序列化远程命令执行漏洞(CVE-2020-2555),Oracle Fusion中间件Oracle Coherence存在缺陷,攻击者可利用该漏洞再未授权情况下通过构造T3协议 阅读全文
posted @ 2021-09-15 15:42 Atomovo 阅读(462) 评论(0) 推荐(0) 编辑
摘要: weblogic之XXE利用与分析 本篇文章漏洞环境使用p神的CVE-2018-2628 本机IP:192.168.202.1 被攻击主机IP:192.168.202.129 一、 xxer工具 1.1 简介 xxer能快速搭建起xxe的盲注环境,下载地址:https://github.com/Th 阅读全文
posted @ 2021-08-24 22:17 Atomovo 阅读(817) 评论(0) 推荐(0) 编辑