http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3253 影响版本(1.7.0~2.4.3) 调用链分析 MethodClosure public class MethodClosure extends Closure { private String method; public MethodClosure(Object owner, String method) { super(owner); this.method = method; Class c

这里和CVE-2018-1270的修复方案类似,StandardEvaluationContext替换为SimpleEvaluationContext,又看到Expression expression = PARSER.parseExpression(propertyName);,基本可以确定是SpEL注入了 补丁分析 https://github.com/spring-projects/spring-data-commons/commit/ae1dd2741ce06d44a0966ecbd6f47beabde2b653 这里和CVE-2018-1270的修复方案类似,St

STOMP是一个简单的可互操作的协议, 被用于通过中间服务器在客户端之间进行异步消息传递。它定义了一种在客户端与服务端进行消息传递的文本格式. CVE-2018-1270 STOMP协议 STOMP是一个简单的可互操作的协议, 被用于通过中间服务器在客户端之间进行异步消息传递。它定义了一种在客户端与服务端进行消息传递的文本格式. STOMP协议与HTTP协议很相似,它基于TCP协议,使用了以下命令: CONNECT SEND SUBSCRIBE UNSUBSCRIBE BEGIN COMMIT ABORT ACK NACK DISCONNECT STOMP的

0x01 前言 这段时间反思了下,以前分析的那些框架级别漏洞,跟进一遍后就没有然后了,对漏洞的理解还是太浅,达不到举一反三的作用,再看一次fastjson 0x02 跟进调用链 JSON.parseObject JSON是一个抽象类,JSON中有一个静态方法parseObject(String text),将text解析为一个JSONObject对象并返回 fastjson支持注册ObjectDeserializer实现自定义反序列化。要自定义序列化,首先需要实现一个ObjectDeserializer,然后注册到ParserConfig中 key是@t

漏洞公告:https://github.com/alibaba/fastjson/wiki/security_update_20170315 0x00 关于漏洞 漏洞公告:https://github.com/alibaba/fastjson/wiki/security_update_20170315 0x01 POC分析 参考的网上的POC POC public class FastJsonPoc extends AbstractTranslet { public FastJsonPocCls() throws IOException { Runt

.env 文件位于项目根目录下,作为全局环境配置文件。 google hack "DB_PASSWORD" filetype:env 以下内容引用自https://www.cnblogs.com/yingww/p/5607766.html .env文件含有数据库账号密码等敏感数据,在laravel5.2中,在本地访问127.0.0.1/laravel/.env可直接访问到.env 为避免.env被直接访问,可使用重定向,方法如下: 在根目录下添加.htaccess文件(与.env处于同一个目录,Apache必须开启重定向扩展) .htaccess文件内

FFmpeg是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源计算机程序。功能非常强大,是每个视频网站必不可少的多媒体文件处理程序。 0x01 漏洞概述 在FFMpeg2.X 由于在解析HTTP Live Streaming流媒体m3u8文件处理不当,可导致SSRF漏洞与任意文件读取漏洞。当网站允许用户上传多媒体文件,并使用FFMpeg进行处理时会触发该漏洞。 这个漏洞有两个CVE编号,分别是CVE-2016-1897和CVE-2016-1898,它们两个的区别在于读取文件的行数,CVE-2016-1897只能读取文件的第一行,而CVE-2016-1898可以读取文件任意

关键代码如下 protected function mailSend($header, $body) { $toArr = array(); foreach ($this->to as $toaddr) { $toArr[] = $this->addrFormat($toaddr); } $to = implode(', ', $toArr); $params = null; //This sets the SMTP envelop

exploit-db # Exploit Title: Single Personal Message 1.0.3 – Plugin WordPress – Sql Injection # Date: 28/11/2016 # Exploit Author: Lenon Leite # Vendor Homepage: https://wordpress.org/plugins/simple-personal-message/ # Software Link: https://wordpress.org/plugins/simple-personal-message/ # Contact

前天晚上在twiiter上看到,去翻了翻git记录,没搞懂什么情况,白天朋友圈就被刷屏了,也有一些高质量的分析,学习下,复现遍过程,也就深夜能静下心来学习了 0x00 背景 Security Risk: Severe Exploitation Level: Easy/Remote DREAD Score: 8.6/10 Vulnerability: SQL Injection 0x01 POC http://127.0.0.1/Joomla_16/index.php?option=com_fields&view=fields&layout=modal&li

zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 0x01 漏洞概述 无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。 0x02 影响程度 攻击成本:低 危害程度:高 是否登陆:不需要 影响版本:2.2.x,3.0.0-3.0.3 0x03 漏洞测试 在zab

序列化 是指把 Java 对象转换为字节序列的过程 便于保存在内存、文件、数据库中 ObjectOutputStream类的 writeObject() 方法可以实现序列化 反序列化 是指把字节序列恢复为 Java 对象的过程 ObjectInputStream 类的 readObject() 方法用于反序列化 0x00 Serialize and Unserialize 序列化 是指把 Java 对象转换为字节序列的过程 便于保存在内存、文件、数据库中 ObjectOutputStream类的 writeObject() 方法可以实现序列化 反序列化 是指把字节