草庐IT

S2-048 CVE-2017-9791 远程命令执行

漏洞名称S2-048CVE-2017-9791远程命令执行利用条件Struts2.3.x开启Struts1pluginandStruts1action插件漏洞原理漏洞产生的原因是将用户可控的值添加到ActionMessage并在客户前端展示,导致其进入getText函数,最后message被当作ognl表达式执行所以访问/integration/saveGangster.action;并构造payload检测。漏洞利用漏洞探测触发OGNL表达式的位置是GangsterName这个表单输入${33*3}即可查看执行结果(剩下两个表单随意填写)漏洞利用命令执行poc1%{(#dm=@ognl.Og

S2-061 CVE-2020-17530 远程代码执行

漏洞名称S2-061CVE-2020-17530远程代码执行利用条件Struts2.0.0-Struts2.5.25漏洞原理s2-061漏洞产生的原因是Struts2会对某些标签属性(比如id,其他属性有待寻找)的属性值进行二次表达式解析,因此当这些标签属性中使用了%{x}且x的值用户可控时,用户再传入一个%{payload}即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过。漏洞利用漏洞检测命令执行payload1%{(#request.map=#application.get('org.apache.tomcat.InstanceManager').newInstanc

S2-061 CVE-2020-17530 远程代码执行

漏洞名称S2-061CVE-2020-17530远程代码执行利用条件Struts2.0.0-Struts2.5.25漏洞原理s2-061漏洞产生的原因是Struts2会对某些标签属性(比如id,其他属性有待寻找)的属性值进行二次表达式解析,因此当这些标签属性中使用了%{x}且x的值用户可控时,用户再传入一个%{payload}即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过。漏洞利用漏洞检测命令执行payload1%{(#request.map=#application.get('org.apache.tomcat.InstanceManager').newInstanc

Bonitasoft认证绕过和RCE漏洞分析及复现(CVE-2022-25237)

一、漏洞原理漏洞简述Bonitasoft是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita是一个用于业务流程自动化和优化的开源和可扩展平台。BonitaWeb2021.2版本受到认证绕过影响,因为其API认证过滤器的过滤模式过于宽泛。通过添加恶意构造的字符串到APIURL,普通用户可以访问需特权的API端点。这可能导致特权API操作将恶意代码添加至服务器,从而造成RCE攻击。漏洞影响范围供应商:Bonitasoft产品:BonitaPlatform确认受影响版本:修复版本:/社区版:订购版:漏洞分析本漏洞的漏洞点来自系统中web.xml文件,该文件用于定

Bonitasoft认证绕过和RCE漏洞分析及复现(CVE-2022-25237)

一、漏洞原理漏洞简述Bonitasoft是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita是一个用于业务流程自动化和优化的开源和可扩展平台。BonitaWeb2021.2版本受到认证绕过影响,因为其API认证过滤器的过滤模式过于宽泛。通过添加恶意构造的字符串到APIURL,普通用户可以访问需特权的API端点。这可能导致特权API操作将恶意代码添加至服务器,从而造成RCE攻击。漏洞影响范围供应商:Bonitasoft产品:BonitaPlatform确认受影响版本:修复版本:/社区版:订购版:漏洞分析本漏洞的漏洞点来自系统中web.xml文件,该文件用于定

CVE-2022-22947 Spring Cloud Gateway 远程代码执行漏洞复现

一、漏洞概述2022年3月1日,VMware官方发布漏洞报告,在使用SpringColudGateway的应用程序开启、暴露GatewayActuator端点时,会容易造成代码注入攻击,攻击者可以制造恶意请求,在远程主机进行任意远程执行。 二、影响版本SpringCloudGateway3.1.xSpringCloudGateway3.0.x旧的、不受支持的版本也会受到影响 三、漏洞原理大白话就是说:因为ShortcutConfigurable.java中的getValue方法可以被ConfigurationService.java包中ConfigurableBuilder的normalize

CVE-2022-22947 Spring Cloud Gateway 远程代码执行漏洞复现

一、漏洞概述2022年3月1日,VMware官方发布漏洞报告,在使用SpringColudGateway的应用程序开启、暴露GatewayActuator端点时,会容易造成代码注入攻击,攻击者可以制造恶意请求,在远程主机进行任意远程执行。 二、影响版本SpringCloudGateway3.1.xSpringCloudGateway3.0.x旧的、不受支持的版本也会受到影响 三、漏洞原理大白话就是说:因为ShortcutConfigurable.java中的getValue方法可以被ConfigurationService.java包中ConfigurableBuilder的normalize

KeePass敏感信息明文传输漏洞复现 (CVE-2023-24055)

一、漏洞描述漏洞简述KeePass是一款免费的开源密码管理器,可帮助您以安全的方式管理您的密码。您可以将所有密码存储在一个数据库中,该数据库由一把万能钥匙锁定。因此,您只需记住一个主密钥即可解锁整个数据库。数据库文件使用目前已知的最佳和最安全的加密算法(AES-256、ChaCha20和Twofish)进行加密。对KeePass配置文件具有写入权限的攻击者可以修改它并注入恶意触发器,例如通过添加导出触发器来获取明文密码。漏洞影响范围供应商:KeePass产品:KeePassPasswordSafe2确认受影响版本:KeePass2.53版本修复版本:KeePass2.53.1版本二、漏洞复现实

KeePass敏感信息明文传输漏洞复现 (CVE-2023-24055)

一、漏洞描述漏洞简述KeePass是一款免费的开源密码管理器,可帮助您以安全的方式管理您的密码。您可以将所有密码存储在一个数据库中,该数据库由一把万能钥匙锁定。因此,您只需记住一个主密钥即可解锁整个数据库。数据库文件使用目前已知的最佳和最安全的加密算法(AES-256、ChaCha20和Twofish)进行加密。对KeePass配置文件具有写入权限的攻击者可以修改它并注入恶意触发器,例如通过添加导出触发器来获取明文密码。漏洞影响范围供应商:KeePass产品:KeePassPasswordSafe2确认受影响版本:KeePass2.53版本修复版本:KeePass2.53.1版本二、漏洞复现实

SpringCloud Gateway 漏洞分析 (CVE-2022-22947)

背景SpringCloud是Spring提供的微服务实现框架,其中包含网关、配置中心和注册中心等内容,网关的第一代实现为zuul,第二代实现为Gateway,提供了更好的性能和特性。网关可以提供统一的流量控制和访问控制等功能,一般放在客户端请求的入口或作为nginx的直接上游如下图。Gateway使用Gateway配置可以使用两种方式:yml或者properties固定配置通过actuator插件动态添加作为一个网关最主要的功能就是路由功能,而路由的规则由Route、Predicate、Filter三部分组成。SpringCloudGatewaySpringCloudGateway实操yml固