unam4's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

Default jwt information leaks to RCE

dobbo- admin Default jwt information leaks to RCE​ 年前挖的,apache没给cve,就出了个公告。没意思 0x01 analysis org/apache/dubbo/admin/utils/JwtTokenUtil.java#generateToken() 12345678910public
2024-09-16
#代码审计

Tomcat9 to 11 Full version stack overflow vulnerability (Apache does not receive)

Here's something encrypted, password is required to continue reading.
2024-09-04

java中js命令执行与绕过

0x01 漏洞原因​ java中javax.script.ScriptEngine 类来解析js并执行js代码。 1new javax.script.ScriptEngineManager().getEngineByName("js").eval(test); 因为scriptEngine的相关特性,可以执行java代码,所以当我们把test替换为如下代码,就可以命令执行了
2024-08-15

(CVE-2024-38856)ofbiz_12.14_filter绕过到rce

0x01 Vulnerability description​ In apache ofbiz 12.14, there is remote command execution. Users can use a specific url to bypass filter detection, resulting in unauthorized execution of goorvy code
2024-08-05
#代码审计

Apache Wicket代码执行(官方认为是正常功能)

0x01 漏洞描述​ Apache Wicket是一个Java 语言的Web开发框架。2024年6月,官方发布 9.18.0 与 10.1.0 版本 修复CVE-2024-36522 Apache Wicket XSLT 代码执行漏洞。攻击者可构造恶意请求执行任意代码,控制服务器。但是在 9.18.0 与 10.1.0 版本仍可以进行XSLT 代码执行。 0x02 漏洞分析org.apach
2024-08-04

fine报表问题

0x01 帆软finereBI/report后台本地命令执行 JAR包版本号: 6.1.0(JAR:Build#persist-2024.05.30.11.06.10.457) https://www.finebi.com/product/download 对应版本6月12日的版本 0x02 poc 构造下载发现官方软件代码,出厂lib中存在sqlite组件。 http://loc
2024-08-04
#代码审计

o2oa审计

纯代码层面分析,可能存在的问题,未复现 0x01 反序列化com.x.base.core.project.cache.CacheRedisImpl#get 从redis获取key对应的value转换成byte流,然后进行反序列化 调用 com.x.base.core.project.cache.CacheManager#get 网上很容易就能找到对应的control,太多了 开放java.
2024-08-04
#代码审计

0x01 TreeMap 的 四条触发tosting核心就是利用javax.naming.ldap.Rdn.RdnEntry#compareTo去触发obj1.equals(obj2) 123456789101112131415161718192021222324252627282930 Object xstring = utils.createWithoutConstructor
2024-07-06

finechanneljdbc工具说明

Here's something encrypted, password is required to continue reading.
2024-06-23
#漏洞工具

某报表最新反序列漏洞

0x01 起因​ 某次护网应急响应,发现了最新版的某报表的被打掉了,日记记录也是channel触发的反序列化,和springkill大哥一起愉快调试两天了,想着已经玩了一个多月,差不多见光死了,就和大家分享下得了。 0x02 历史漏洞​ 某报表channel反序列化漏洞历史爆出三个链子,一个cb,一个singobject的二次反序列,一个Hibernate。下载最新版v10,查找黑名单 co
2024-06-23
#代码审计
123456

搜索

Hexo Fluid
总访问量 次 总访客数 人