activemq-rce 0x01 复现好久前的 ,同步一下 下载activemq安装包,在bin目录下启动 activemq console 下载poc https://github.com/Fw-fW-fw/activemq_Throwable 在 poc目录下起一个http服务 python3 -m http.server 8000 编写一个poc为反弹shell 1234567891011121314151617 2024-01-13 #漏洞复现
dubbo-admin-authorized-bypass-CNVD-2023-96546 dubbo-admin_JWT_BYPASSAffected versions dubbo-admin 0.4-0.6 0x01 analyzeorg/apache/dubbo/admin/controller/UserController.java#login() 123456789101112public String login(HttpSe 2024-01-10 #代码审计
ofbiz-CVE-2023-51467 ofbiz-CVE-2023-514670x01 漏洞介绍 ofbiz-18.12.10及以前,鉴权绕过使用execute()方法执行外部命令。 poc 1"calc".execute() 代码没有对Groovy脚本,execute()方法进行过滤。 最新版修了鉴权绕过,命令执行没有修复。 0x02 命令过滤在路径framework/security/c 2024-01-09 #代码审计
亿赛通电子文档代码审计 0x01 漏洞分析 亿赛通电子文档安全管理系统最近很火热,趁热分析一波。 0x02 (1day)jdbc反序列化没什么用,安装包没有mysql依赖。 路由 /CDGServer3/LdapAjax 对应com.esafenet.servlet.ajax.DBAjax doPost接受传参command,若果等于testConnection就调用testConnect 2023-12-22 #代码审计
nginxWebUI代码审计 0x01 文件上传 (<=3.7.8)接口/adminPage/main/upload com/cym/controller/adminPage/MainController.java#upload 12345678910111213@Mapping("/adminPage/main/upload&qu 2023-12-14 #代码审计
fastcms代码审计 0x01 文件上传 (<=3.7.8)接口/adminPage/main/upload com/cym/controller/adminPage/MainController.java#upload 12345678910111213@Mapping("/adminPage/main/upload&qu 2023-12-14 #代码审计
spring2-gadget 依赖版本 spring-core : 4.1.4.RELEASEspring-aop : 4.1.4.RELEASEjdk 1.7-1.8 Spring2 在 Spring1 的触发链上有所变换,替换了 spring-beans 的 ObjectFactoryDelegatingInvocationHandler,使用了 spring-aop 的 JdkDynamicAopProxy ,并完成 2023-12-14 #java-gadget
spring1-gadget 依赖版本 spring-core : 4.1.4.RELEASEspring-beans : 4.1.4.RELEASEjdk 1.7 0x01 动态代理 Proxy.javaJDK提供的一个Proxy.newProxyInstance()创建了一个Hello接口对象。这种没有实现类但是在运行期动态创建了一个接口对象的方式,我们称为动态代码。JDK提供的动态创建接口对象的方式,就叫动态代理。 2023-12-14 #java-gadget
tabby_jar-analyzer_commons-text 0x01 工具介绍 https://github.com/wh1t3p1g/tabby TABBY 是一款针对 Java 语言的静态代码分析工具,相关工作已被接收发表在 The 53rd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2023),会议论文录用名单详见DS 2023-12-13 #漏洞分析