unam4's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

apache hertzbeat 1.7.0 命令执行漏洞

found by:unam4 and SpringKill Could you please assign three CVEs to these three vulnerabilities? This is very important to our security research team. Thank you. 0x01 h2jdbc Remote Command Execution V
2025-12-01

xxl-rpc_1.7.1

0x01 漏洞描述XXL-RPC是一个基于Netty和Hessian的分布式远程调用框架。Hessian是在Java应用程序中进行对象序列化和反序列化的二进制序列化协议。1.7.1对以前版本进行了修复,但是并没有修复完整,还是存在绕过。 0x02 漏洞分析com.xxl.rpc.sample.server.conf.XxlRpcProviderConfig xxlrpc 配置应用程序以使用 Ne
2025-12-01

JSf框架(myfaces) 反序列化探索

0x01 简介​ JSF(JavaServer Faces)是Java EE平台上的一个标准Web框架,采用组件化和事件驱动模型,简化了Java Web应用的用户界面开发。Apache MyFaces是JSF的一个开源实现,提供了完整的JSF功能和扩展,支持Facelets视图技术,增强了组件库和性能,广泛应用于企业级Java网页开发中。MyFaces与JSF规范兼容,帮助开发者快速构建可维护、可
2025-12-01
#java-gadget

hertzbeat -1.6.1 rce

found by:unam4 and SpringKill Could you please assign three CVEs to these three vulnerabilities? This is very important to our security research team. Thank you. Vulnerability description​ Hello, I a
2025-12-01

dataease-2.1.0 代码审计

**found by:unam4 、SpringKill ** https://github.com/unam4 https://github.com/springkill 请为下面4 个问题分配cve,这对我们非常重要。 0x01 Jwt 伪造代码分析io.dataease.substitute.permissions.login.SubstituleLoginServer 123456789
2025-12-01

dataease-1.18.24审计

found by:unam4 、SpringKill 、wxnsoul https://github.com/unam4 https://github.com/springkill https://github.com/wxnsoul 请为下面两个问题分配cve,这对我们非常重要。 0x01 恶意插件 (可忽略,正常功能带来的风险)分析io.dataease.controller.sys.Sy
2025-12-01

apache-hertzbeat 高版本jdk下jndi利用

0x01 简介​ Apache HertzBeat (incubating) 是一个易用友好的开源实时监控告警系统,无需 Agent,高性能集群,兼容 Prometheus,提供强大的自定义监控和状态页构建能力。 0x02 漏洞介绍 这里我和springkill在1.6.0版本给官方报送了两次,一个是xxe和文件写入,另一个为远程命令执行,合并到一起。 0x03 漏洞分析首先来看一下触发点,a
2025-12-01
#代码审计

jdk17+spring+fj杀穿jdk

0x01 前提​ 最近出了spring下的jdk17 template链。其主要主要利用aop去代理javax.xml.transform.Templates, 这样在出发getoutputProperties时,moudle就是变为了javax.xml.transform 在一个包下,绕过了moudle限制。 在不使用aop代理的时候。 不在一个包下 可见核心就是使用JdkDynamicA
2025-12-01
#java-gadget

CVE-2023-51653 rce analysis

found by:unam4 and SpringKill 0x01 Vulnerability description​ Hello, we found a remote command execution vulnerability in hertzbeat 1.6.0. In JmxCollectImpl.java, JMXConnectorFactory.connect actually
2025-04-13

[学习]postsqljdbc不出网利用

0x01 利用tomcat 文件缓存以下两个包同时开启并发,利用 tomcat 临时缓存文件上传 Spring xml 文件 12345678910111213141516171819202122232425262728293031323334353637POST /jdbc HTTP/1.1Content-Type: multipart/form-data; boundary=----WebK
2025-04-13
1234…7

搜索

Hexo Fluid
总访问量 次 总访客数 人