草庐IT

CVE-2022-39197(CobaltStrike XSS <=4.7)漏洞复现

最新文章更新见个人博客漏洞说明根据9.20日CobaltStrike官方发布的最新4.7.1版本的更新日志中介绍,一位名为“Beichendream”的独立研究人员联系我们,告知我们他们在团队服务器中发现的一个XSS漏洞。这将允许攻击者在Beacon配置中设置格式错误的用户名,从而允许他们远程执行代码RCE。复现过程根据漏洞原理,类似之前使用的cs上线器,稍微修改一下上线的payload即可。测试环境服务端:Ubuntu20.04+JDK11+CS4.3 (IP:172.16.12.13)客户端:M2macOSMonterey12.5+JDK17 (IP:172.16.12.2)用到的工具:C

Apache Spark UI 命令注入漏洞 CVE-2022-33891

漏洞简介ApacheSparkUI提供了通过配置选项spark.acls.enable。使用身份验证过滤器,这检查用户是否有访问权限来查看或修改应用。如果启用了ACL,则HttpSecurityFilter中的代码路径可以允许某人通过提供任意用户名来执行模拟。然后恶意用户可能能够访问权限检查功能,最终将根据他们的输入构建一个Unixshell命令,并且执行它。这将导致任意shell命令执行。影响版本:ApacheSpark版本3.0.3及更早版本,版本3.11至3.1.2,以及版本3.2.0至3.2.1漏洞复现  下载ApacheSpark3.2.1 https://archive.apach

Apache Spark UI 命令注入漏洞 CVE-2022-33891

漏洞简介ApacheSparkUI提供了通过配置选项spark.acls.enable。使用身份验证过滤器,这检查用户是否有访问权限来查看或修改应用。如果启用了ACL,则HttpSecurityFilter中的代码路径可以允许某人通过提供任意用户名来执行模拟。然后恶意用户可能能够访问权限检查功能,最终将根据他们的输入构建一个Unixshell命令,并且执行它。这将导致任意shell命令执行。影响版本:ApacheSpark版本3.0.3及更早版本,版本3.11至3.1.2,以及版本3.2.0至3.2.1漏洞复现  下载ApacheSpark3.2.1 https://archive.apach

CVE-2022-33891 Apache Spark 命令注入复现

一、漏洞概述    ApacheSpark是专为大规模数据处理而设计的快速通用的计算引擎。Spark是UCBerkeleyAMPlab(加州大学伯克利分校的AMP实验室)所开源的类HadoopMapReduce的通用并行框架,Spark,拥有HadoopMapReduce所具有的优点;但不同于MapReduce的是——Job中间输出结果可以保存在内存中,从而不再需要读写HDFS,因此Spark能更好地适用于数据挖掘与机器学习等需要迭代的MapReduce的算法。 二、影响版本≤3.0.33.1.1-3.1.23.2.0-3.2.1 三、漏洞原理  ApacheSparkUI可以设置选项spar

CVE-2022-33891 Apache Spark 命令注入复现

一、漏洞概述    ApacheSpark是专为大规模数据处理而设计的快速通用的计算引擎。Spark是UCBerkeleyAMPlab(加州大学伯克利分校的AMP实验室)所开源的类HadoopMapReduce的通用并行框架,Spark,拥有HadoopMapReduce所具有的优点;但不同于MapReduce的是——Job中间输出结果可以保存在内存中,从而不再需要读写HDFS,因此Spark能更好地适用于数据挖掘与机器学习等需要迭代的MapReduce的算法。 二、影响版本≤3.0.33.1.1-3.1.23.2.0-3.2.1 三、漏洞原理  ApacheSparkUI可以设置选项spar

CVE-2022-29464 WSO2文件上传漏洞

一、漏洞概述WSO2文件上传漏洞(CVE-2022-29464)是OrangeTsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。 二、影响版本 WSO2APIManager2.2.0及更高版本到4.0.0WSO2IdentityServer5.2.0及以上至5.11.0WSO2身份服务器分析5.4.0、5.4.1、5.5.0和5.6.0WSO2身份服务器作为密钥管理器5.3.0及更高版本至5.10.0WSO2EnterpriseIntegrator6.2.0及更高版本至6.6.0  三、

CVE-2022-29464 WSO2文件上传漏洞

一、漏洞概述WSO2文件上传漏洞(CVE-2022-29464)是OrangeTsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。 二、影响版本 WSO2APIManager2.2.0及更高版本到4.0.0WSO2IdentityServer5.2.0及以上至5.11.0WSO2身份服务器分析5.4.0、5.4.1、5.5.0和5.6.0WSO2身份服务器作为密钥管理器5.3.0及更高版本至5.10.0WSO2EnterpriseIntegrator6.2.0及更高版本至6.6.0  三、

Fastjson 代码执行 CVE-2022-25845

漏洞简介  Fastjson代码执行漏洞,该漏洞允许攻击者绕过Fastjson中的"AutoTypeCheck"机制并实现远程代码执行  影响版本:1.2.80及以下版本,即漏洞复现  我们利用idea创建maven项目搭建漏洞环境,在pom文件中添加dependency>  groupId>com.alibabagroupId>  artifactId>fastjsonartifactId>  version>1.2.82version>dependency>  创建文件夹 com.example.fastjson  在下面添加两个java文件packagecom.example.fastj

Fastjson 代码执行 CVE-2022-25845

漏洞简介  Fastjson代码执行漏洞,该漏洞允许攻击者绕过Fastjson中的"AutoTypeCheck"机制并实现远程代码执行  影响版本:1.2.80及以下版本,即漏洞复现  我们利用idea创建maven项目搭建漏洞环境,在pom文件中添加dependency>  groupId>com.alibabagroupId>  artifactId>fastjsonartifactId>  version>1.2.82version>dependency>  创建文件夹 com.example.fastjson  在下面添加两个java文件packagecom.example.fastj

浅谈CVE-2022-22965漏洞成因(六)

前言:记录一篇自己入门java安全的故事,捋一下思路,轻量知识,重在调试!.这篇文章四个部分:引入篇:整理一下CVE-2022-22965漏洞的来龙去脉基础篇:回顾Java中一些基础的内容调试篇:阅读SpringMVC部分源码分析篇:分析CVE-2010-1622、CVE-2022-22965的漏洞成因.分析篇(紧接"浅谈CVE-2022-22965漏洞成因(四)”,复现并分析一下CVE-2022-22965漏洞成因)CVE-2022-22965漏洞分析1、在Struts2框架的S-20的问题中的攻击手法这里我们仅需要了解一个思路,CVE-2022-22965中的攻击手法与这个相同,其payl