h2数据库在jdk17下的rce探索 很久前就挖到了,某些原因,一直藏到现在,现公开。 描述 H2DataBase 在所有版本中(截止 2024 年 9 月 14 日,H2 最新版本为 2.3.232)均存在代码执行漏洞,在使用 H2 数据库创建 JDBC 连接时,攻击者可以在初始化时控制触发 Java 代码(所有 JDK 版本),并且不对输入的代码进行检查,从而导致代码执行漏洞。 分析H2 在解析 init 参数时,会对 Cr 2024-11-12 #代码审计
ruoyi定时任务浅析 前言 以前都是直接贴poc,没分析过,最近碰见了也是定时任务,但不是若依的一套,回来看若依,发现若依的逻辑也抽象了,真是捡洞。 定时任务分析 创建任务 下载源码后,我们可以在ruoyi-quartz模块,拿到ruoyi定时任务的源码。 com.ruoyi.quartz.controller.SysJobController 这里就是对应的模块 com.ruoyi.quartz.contr 2024-10-26 #漏洞分析
xxljob-agent内存马(>=2.3.0) 前言前几个月攻防时,碰到有执行器,但是执行器不触发,且执行器和注册中心都在一个机器上,所以直接打agent马子就好了。用网上的poc结果不行,所以自己就研究了下,没什么好说的,直接贴代码。执行后会在日记里获取agent注入信息,当然,9999也是可以盲打,直接替换一下就行,就不贴了。可能2.3.0以上的IJobHandler可能有点不一样,大家自己手动改改就行 0x01 poc1234567891 2024-10-26
Default jwt information leaks to RCE dobbo- admin Default jwt information leaks to RCE 年前挖的,apache没给cve,就出了个公告。没意思 0x01 analysis org/apache/dubbo/admin/utils/JwtTokenUtil.java#generateToken() 12345678910public 2024-09-16 #代码审计
Tomcat9 to 11 Full version stack overflow vulnerability (Apache does not receive) Here's something encrypted, password is required to continue reading. 2024-09-04
java反序列二周目(一) 前言 最近黑神话悟空火热,大家都开启二周目。现在正直网安特殊时间,时间较多,随准备重走一遍反序列取经路,看看有没有新的触发方式,记录一下,方便以后直接使用。 0x01 commons.collections (map.get) 最经典的反序列化gadget,触发点 LazyMap.get 这里LazyMap可以换成DefaultedMap (3.1没有这个类) 1234LazyMap 2024-08-23 #gadget
java中js命令执行与绕过 0x01 漏洞原因 java中javax.script.ScriptEngine 类来解析js并执行js代码。 1new javax.script.ScriptEngineManager().getEngineByName("js").eval(test); 因为scriptEngine的相关特性,可以执行java代码,所以当我们把test替换为如下代码,就可以命令执行了 2024-08-15
(CVE-2024-38856)ofbiz_12.14_filter绕过到rce 0x01 Vulnerability description In apache ofbiz 12.14, there is remote command execution. Users can use a specific url to bypass filter detection, resulting in unauthorized execution of goorvy code 2024-08-05 #代码审计
Apache Wicket代码执行(官方认为是正常功能) 0x01 漏洞描述 Apache Wicket是一个Java 语言的Web开发框架。2024年6月,官方发布 9.18.0 与 10.1.0 版本 修复CVE-2024-36522 Apache Wicket XSLT 代码执行漏洞。攻击者可构造恶意请求执行任意代码,控制服务器。但是在 9.18.0 与 10.1.0 版本仍可以进行XSLT 代码执行。 0x02 漏洞分析org.apach 2024-08-04
fine报表问题 0x01 帆软finereBI/report后台本地命令执行 JAR包版本号: 6.1.0(JAR:Build#persist-2024.05.30.11.06.10.457) https://www.finebi.com/product/download 对应版本6月12日的版本 0x02 poc 构造下载发现官方软件代码,出厂lib中存在sqlite组件。 http://loc 2024-08-04 #代码审计